Suchergebnisse :
×Haben Sie einen komplexen Anwendungsfall? Nehmen Sie Kontakt mit uns auf – Ihr Weg zu nahtloser Kommunikation und außergewöhnlichem Service.
info@xecurify.com
+ 1 978 658 9387 (USA)
+91 97178 45846 (Indien)
ASP.NET Core SAML Single Sign-On (SSO) Middleware bietet die Möglichkeit, SAML Single Sign-On für Ihre ASP.NET-Kernanwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre ASP.NET-Kernanwendung und -Dienste zuzugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET Core und Okta unter Berücksichtigung von Okta als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für ASP.NET Core SSO bereitstellen, klicken Sie auf Here.
Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie Ihrem Projekt die folgenden Namespaces, Dienste und Middleware hinzufügen (grün markiert). Nachfolgend finden Sie ein Beispielbeispiel
using miniOrange.saml; using System.Reflection; public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration {get;} // This method gets called by the runtime. Use this method to add services to the container. public void ConfigureServices(IServiceCollection services) { services.AddRazorPages(); services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseExceptionHandler("/Error"); // The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts. app.UseHsts(); } app.UseHttpsRedirection(); app.UseCookiePolicy(); app.UseAuthentication(); #if NET9_0_OR_GREATER app.MapStaticAssets(); #else app.UseStaticFiles(); #endif app.UseminiOrangeSAMLSSOMiddleware(); app.UseRouting(); app.UseAuthorization(); app.UseEndpoints(endpoints => { endpoints.MapRazorPages(); }); } }
using miniOrange.saml; using System.Reflection; var builder=WebApplication.CreateBuilder(args); // Add services to the container. builder.Services.AddRazorPages(); builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); var app = builder.Build(); if(!app.Environment.IsDevelopment()) { app.UseExceptionHandler("/Error"); app.UseHsts(); } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); #if NET9_0_OR_GREATER app.MapStaticAssets(); #else app.UseStaticFiles(); #endif app.UseminiOrangeSAMLSSOMiddleware(); app.Run();
https://<asp-net-middleware-base-url>/?ssoaction=config
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
Single-Sign-On-URL | Geben Sie die ACS-URL (AssertionConsumerService) auf der Registerkarte „Dienstanbieter-Metadaten“ der Middleware ein. |
Zielgruppen-URI (SP-Entitäts-ID) | Geben Sie die SP-Entitäts-ID/den Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ der Middleware ein. |
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
string name=""; string claimtype=""; string claimvalue=""; if(User.Identity.IsAuthenticated) { foreach( var claim in User.Claims) { claimtype = claim.Type; claimvalue = claim.Value; } //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP) var identity = (ClaimsIdentity)User.Identity; IEnumerable claims = identity.Claims; string mobileNumber = identity.FindFirst("mobileNumber")?.Value; }
https://asp-net-middleware-base-url/?ssoaction=login
<a href=”https://asp-net-middleware-base-url/?ssoaction=login”>Log
in</a>
https://asp-net-middleware-base-url/?ssoaction=logout
<a href=”https://asp-net-middleware-base-url/?ssoaction=logout”>Log
out</a>
Um Ihren IDP zu konfigurieren, finden Sie die Metadaten des Dienstanbieters in der Datei appsetting.json. Informationen zu SP-Metadaten finden Sie im folgenden Screenshot:
Ab miniOrange Kopieren Sie spendityid und acsurl und stellen Sie sie dem Team Ihres Identitätsanbieters zur Verfügung.
idp_cert | Geben Sie in dieses Feld das IDP-Zertifikat ein |
ssourl | Geben Sie in dieses Feld die SSO-URL ein |
idp_issuer | Geben Sie in dieses Feld den IDP-Aussteller ein |
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated) {
name= User.Identity.Name;
foreach( var claim in User.Claims) {
claimtype = claim.Type;
claimValue = claim.Value;
}
}
Sie können die ASP.NET Core SAML 2.0 Single Sign-On (SSO)-Middleware mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an Here.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Anforderung fehlgeschlagen.
Bitte senden Sie eine E-Mail an info@xecurify.com