Suchergebnisse :

×

Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit miniOrange als IDP

Die ASP.NET Core SAML Single Sign-On (SSO)-Middleware ermöglicht SAML Single Sign-On für Ihre ASP.NET Core-Anwendungen. Mit Single Sign-On können Sie mit nur einem Kennwort auf Ihre ASP.NET Core-Anwendungen und -Dienste zugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier erfahren Sie Schritt für Schritt, wie Sie Single Sign-On (SSO) zwischen ASP.NET Core und miniOrange konfigurieren, wobei miniOrange als IdP fungiert.

Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.


NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten finden Sie eine Beispielimplementierung als Referenz.

  using miniOrange.saml;
  using System.Reflection;
  var builder=WebApplication.CreateBuilder(args);
  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
  var app = builder.Build();
  if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }
  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();
  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten sehen Sie ein Beispiel.

  using miniOrange.saml;
  using System.Reflection;
  public class Startup
  {
   public Startup(IConfiguration configuration)
   {
    Configuration = configuration;
   }
   public IConfiguration Configuration {get;}
   // This method gets called by the runtime. Use this method to add services to the container.
   public void ConfigureServices(IServiceCollection services)
   {
    services.AddRazorPages();
    services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
   }
   // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
   {
    if (env.IsDevelopment())
    {
     app.UseDeveloperExceptionPage();
    }
   else
    {
     app.UseExceptionHandler("/Error");
    // The default HSTS value is 30 days. You may want to change this for production scenarios,
see https://aka.ms/aspnetcore-hsts.

    app.UseHsts();
    }
   app.UseHttpsRedirection();
   app.UseCookiePolicy();
   app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

   app.UseminiOrangeSAMLSSOMiddleware();
   app.UseRouting();
   app.UseAuthorization();
   app.UseEndpoints(endpoints =>
   {
    endpoints.MapRazorPages();
   });
  }
 }

Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit miniOrange als Identitätsanbieter.


  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<asp.net-middleware-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den SAML SSO-Connector für die Authentifizierung der miniOrange ASP.NET-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.
ASP.NET Core – Registrierungsseite

  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie miniOrange als Ihren Identitätsanbieter aus der angezeigten Liste.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – Neuen IDP hinzufügen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwenden der SAML-Metadaten-URL oder Metadatendatei

  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – Metadaten des Dienstanbieters

B] Manuelles Hochladen von Metadaten

  • Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – SP-Daten manuell eingeben
  • Klicken Sie im linken Menü auf Apps Tab.
  • Wählen Sie in der rechten oberen Ecke aus Anwendung hinzufügen.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – Anwendung hinzufügen

  • Wähle die Anwendungstyp als SAML/WS-FED.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – Anwendungstyp auswählen

  • Geben Sie im Textfeld „Apps suchen“ Folgendes ein: Benutzerdefinierte SAML-App.
  • Klicken Sie auf Benutzerdefinierte SAML-App Anwendung.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – Suchanwendung

  • Füllen Sie die Metadatendetails in den Textfeldern unten manuell aus oder Sie können dies auch tun SP-Metadaten importieren.
Benutzerdefinierter Anwendungsname App-Name, den Sie angeben möchten.
SP-Entitäts-ID oder Aussteller Enter SP-Entitäts-ID/Aussteller über die Registerkarte „Dienstanbieterinformationen“ des Plugins
ACS-URL Enter ACS (Assertion Verbraucherservice) URL über die Registerkarte „Dienstanbieterinformationen“ des Plugins
Einzelne Abmelde-URL Enter Einzelne Abmelde-URL über die Registerkarte „Dienstanbieterinformationen“ des Plugins
  • Klicken Sie auf Gespeichert um die App hinzuzufügen.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – SP-Metadaten importieren

  • Unter dem AnmelderichtlinieWählen Sie die Standard von dem Gruppenname Dropdown-Liste.
  • Enter Versicherungsname die Sie bereitstellen möchten.
  • Tag auswählen Passwort von dem Login-Methode Dropdown-Liste.
  • Klicken Sie auf Gespeichert.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – Anmelderichtlinie

  • Navigieren Sie zu der Apps im linken Menü.
  • Klicken Sie auf den Metadaten-Link für Ihre App.
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – miniOrange IDP-Metadaten

  • Laden Sie Metadaten XML-Datei oder notieren Sie die angegebenen Informationen und halten Sie sie griffbereit, um den Dienstanbieter zu konfigurieren
ASP.NET Core SAML Single Sign-On (SSO) mit miniOrange als IDP – miniOrange SSO-Anmeldung miniorange sso-5


Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:

  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – IDP-Metadaten hochladen

  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.

B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:

  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern.
ASP.NET Core – IDP manuell konfigurieren
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
ASP.NET Core – Testkonfiguration

  • Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
ASP.NET Core – Testkonfigurationsfehler

  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
  • Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
ASP.NET Core – Fehlerbehebung

  • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
  • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
  • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

  • Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
ASP.NET Core – Attributzuordnung


  • Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
  • Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
ASP.NET Core – Integrationscode

  • Hinweis: Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar.
  • Sie können den Integrationscode auch von unten kopieren:
  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
   foreach( var claim in User.Claims)
   {
    claimtype = claim.Type;
    claimvalue = claim.Value;
   }
   //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
   var identity = (ClaimsIdentity)User.Identity;
   IEnumerable claims = identity.Claims;
   string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
ASP.NET Core SSO-Link kopieren

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
  • https://asp.net-middleware-base-url/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
  • https://asp.net-middleware-base-url/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support