Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit miniOrange als IDP
Übersicht
Die ASP.NET Core SAML Single Sign-On (SSO)-Middleware ermöglicht SAML Single Sign-On für Ihre ASP.NET Core-Anwendungen. Mit Single Sign-On können Sie mit nur einem Kennwort auf Ihre ASP.NET Core-Anwendungen und -Dienste zugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier erfahren Sie Schritt für Schritt, wie Sie Single Sign-On (SSO) zwischen ASP.NET Core und miniOrange konfigurieren, wobei miniOrange als IdP fungiert.
Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.
Voraussetzungen: Download und Installation
- Version .NET 5 und höher
- Version .NET Core 2.1 und .NET Core 3.1
Konfigurationsschritte
Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit miniOrange als Identitätsanbieter.
1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu
- Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
https://<asp.net-middleware-base-url>/?ssoaction=config
- Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den SAML SSO-Connector für die Authentifizierung der miniOrange ASP.NET-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.

- Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
2. Konfigurieren Sie miniOrange als Identitätsanbieter
- Unter dem Plugin-Einstellungen Registerkarte, wählen Sie miniOrange als Ihren Identitätsanbieter aus der angezeigten Liste.

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
- Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

B] Manuelles Hochladen von Metadaten
- Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
- Sie können sich auf den Screenshot unten beziehen:

- Gehen Sie zur miniOrange Admin-Konsole https://login.xecurify.com/moas/login und melden Sie sich mit Ihren miniOrange-Zugangsdaten an.
- Klicken Sie im linken Menü auf Apps Tab.
- Wählen Sie in der rechten oberen Ecke aus Anwendung hinzufügen.

- Wähle die Anwendungstyp als SAML/WS-FED.

- Geben Sie im Textfeld „Apps suchen“ Folgendes ein: Benutzerdefinierte SAML-App.
- Klicken Sie auf Benutzerdefinierte SAML-App Anwendung.

- Füllen Sie die Metadatendetails in den Textfeldern unten manuell aus oder Sie können dies auch tun SP-Metadaten importieren.
Benutzerdefinierter Anwendungsname | App-Name, den Sie angeben möchten. |
SP-Entitäts-ID oder Aussteller | Enter SP-Entitäts-ID/Aussteller über die Registerkarte „Dienstanbieterinformationen“ des Plugins |
ACS-URL | Enter ACS (Assertion Verbraucherservice) URL über die Registerkarte „Dienstanbieterinformationen“ des Plugins |
Einzelne Abmelde-URL | Enter Einzelne Abmelde-URL über die Registerkarte „Dienstanbieterinformationen“ des Plugins |
- Klicken Sie auf Gespeichert um die App hinzuzufügen.

- Unter dem AnmelderichtlinieWählen Sie die Standard von dem Gruppenname Dropdown-Liste.
- Enter Versicherungsname die Sie bereitstellen möchten.
- Tag auswählen Passwort von dem Login-Methode Dropdown-Liste.
- Klicken Sie auf Gespeichert.

- Navigieren Sie zu der Apps im linken Menü.
- Klicken Sie auf den Metadaten-Link für Ihre App.

- Laden Sie Metadaten XML-Datei oder notieren Sie die angegebenen Informationen und halten Sie sie griffbereit, um den Dienstanbieter zu konfigurieren

3. Konfigurieren Sie ASP.NET Core SAML Middleware als Dienstanbieter
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
- Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

- Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
- Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
- Klicke Gespeichert um Ihre IDP-Daten zu speichern.

4. Testen von SAML SSO
- Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
- Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.

- Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.

- Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
- Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.

- Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
- Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
- Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Attributzuordnung
- Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
- Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.

6. Integrationscode
- Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
- Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
- Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.

- Hinweis: Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar.
- Sie können den Integrationscode auch von unten kopieren:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach( var claim in User.Claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.Claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. Anmeldeeinstellungen
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.

- Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=login
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
8. Abmeldeeinstellungen
- Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=logout
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
Ähnliche Artikel
Kontaktieren Sie uns
Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.