Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit PingFederate als IDP
Übersicht
ASP.NET Core SAML Single Sign-On (SSO)-Middleware gibt die Möglichkeit zur Aktivierung SAML-Single-Sign-On für Ihre ASP.NET-Kernanwendungen. Mit Single Sign-On können Sie nur ein Passwort für den Zugriff auf Ihre ASP.NET-Kernanwendung und Dienstleistungen. Unsere Middleware ist kompatibel mit allen SAML-kompatible Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration von Single Sign-On (SSO) zwischen ASP.NET-Kern und PingFederate Berücksichtigung PingFederate als IdP.
Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.
Voraussetzungen: Download und Installation
- Version .NET 5 und höher
- Version .NET Core 2.1 und .NET Core 3.1
- . NET Framework
Konfigurationsschritte
Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit PingFederate als Identitätsanbieter.
1. Greifen Sie auf das .NET SAML Plugin Dashboard zu
- Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange SAML SSO-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.
- Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
- Nach erfolgreicher Registrierung erhalten Sie einen Testlizenzschlüssel an Ihre registrierte E-Mail-Adresse.
- Um die Middleware zu aktivieren, können Sie entweder:
- Geben Sie die Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.
- Laden Sie die heruntergeladene Lizenzdatei hoch, indem Sie auf das Mehr Info .
OR
- Aktivieren Sie anschließend das Kontrollkästchen "Ich habe die oben genannten Bedingungen gelesen und möchte die Middleware aktivieren" und klicken Sie auf die Lizenz aktivieren .
2. Stellen Sie dem PingFederate Identity Provider .NET-Anwendungsmetadaten zur Verfügung
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
- Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:
B] Manuelles Hochladen von Metadaten
- Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
- Sie können sich auf den Screenshot unten beziehen:
- Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
- Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
- Der SP-ANSCHLUSS, klicke auf Neu erstellen .
- Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Nächster.
- Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Registerkarte und klicken Sie auf Weiter.
- Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Datei auswählen, um die Metadaten des miniOrange SSO-Plugins auf der Metadaten importieren Tab. Klicken Nächster.
- Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Nächster.
- Im Ablauf Stellen Sie sicher, dass die Registerkarte Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Nächster.
-
Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
- Wähle aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf Nächster.
- Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer und klicken Sie auf Weiter. Standardmäßig ist für beides 5 Minuten konfiguriert.
-
Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
- Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
- Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
- Klicke Neue Adapterinstanz zuordnen auf die Authentifizierungsquellenzuordnung.
- Wählen Sie eine aus Adapterinstanz und klicken auf Nächster. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
- Wähle aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Nächster.
- Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Nächster.
- (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Nächster.
- Klicke Erledigt auf die Zusammenfassung.
- Klicke Nächster auf die Authentifizierungsquellenzuordnung Tab.
- Klicke Erledigt auf der Registerkarte Zusammenfassung.
- Klicke Nächster auf die Behauptungserstellung.
-
Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
- Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicke Nächster.
- Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Nächster.
- Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Nächster.
- Wählen Sie Ihre gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Nächster.
- Klicke Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
-
Navigieren Sie zu der Aus- und Fortbildungen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Aus- und Fortbildungen Setup-Assistent.
- Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie Zertifikat in das Signaturelement einschließen im Einstellungen für digitale Signaturen Klicken Sie auf Fertig.
- Klicke Erledigt auf die Zusammenfassung.
- Klicke Nächster auf die Aus- und Fortbildungen.
- Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Gespeichert.
- Navigieren Sie nun zum Ping Federate User Admin-Dashboardè Identity Provider.
- Klicke Alles verwalten für SP-Verbindungen.
- Klicke Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
- Klicke Export auf die Export & Zusammenfassung und klicken Sie auf Fertig.
3. Konfigurieren Sie die Metadaten des PingFederate-Identitätsanbieters in der .NET-Anwendung
- Klicken Sie auf Neuen IDP hinzufügen Schaltfläche, um einen neuen Identitätsanbieter zu konfigurieren.
- Unter dem Plugin-Einstellungen Registerkarte, wählen Sie PingFederate als Ihren Identitätsanbieter aus der angezeigten Liste.
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
- Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:
- Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
- Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
- Klicke Gespeichert um Ihre IDP-Daten zu speichern.
4. Testen von SAML SSO
- Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über das Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration.
- Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
- Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
- Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
- Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
- Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
- Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
- Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Attributzuordnung
- Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
- Klicken Sie im linken Menü der miniOrange ASP.NET SAML SSO Middleware auf Attribut-/Rollenzuordnung Registerkarte, wie im Bild gezeigt.
- Wenn Sie zusätzliche Attribute von Ihrem IdP übergeben möchten, geben Sie den Attributnamen und den entsprechenden Attributwert unter Benutzerdefinierte Attributzuordnung.
- Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
- Sobald die Attribute zugeordnet sind, klicken Sie auf Attributzuordnung speichern Änderungen anwenden.
6. Integrationscode
- Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
- Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
- Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
- Hinweis: Mit der Test-Middleware werden die authentifizierten Benutzerdaten in Benutzeransprüchen unter Verwendung der standardmäßigen .NET-Cookie-Authentifizierung gespeichert. Unterstützung für das Setzen von Benutzeransprüchen mit Header-basierter, Session-basierter und JWT-basierter Authentifizierung ist in unserem Premium-Plugin verfügbar.
- Sie können den Integrationscode auch von unten kopieren:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach(var claim in User.claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. Anmeldeeinstellungen
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
- Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<asp.net-middleware-base-url>/?ssoaction=login
- Sie können es beispielsweise wie folgt verwenden:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log
in</a>
8. Abmeldeeinstellungen
- Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://<asp.net-middleware-base-url>/?ssoaction=logout
- Sie können es beispielsweise wie folgt verwenden:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log
out</a>
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
