Suchergebnisse :

×

Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit PingFederate als IDP

ASP.NET Core SAML Single Sign-On (SSO)-Middleware gibt die Möglichkeit zur Aktivierung SAML-Single-Sign-On für Ihre ASP.NET-Kernanwendungen. Mit Single Sign-On können Sie nur ein Passwort für den Zugriff auf Ihre ASP.NET-Kernanwendung und Dienstleistungen. Unsere Middleware ist kompatibel mit allen SAML-kompatible Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration von Single Sign-On (SSO) zwischen ASP.NET-Kern und PingFederate Berücksichtigung PingFederate als IdP.

Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.


NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten finden Sie eine Beispielimplementierung als Referenz.
Fügen Sie nur den unten hervorgehobenen Abschnitt in die folgende ein: Programm.cs Datei Ihrer Bewerbung.

  using miniOrange.saml;
  using System.Reflection
  var builder=WebApplication.CreateBuilder(args);

  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());

  var app = builder.Build();
        if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }

  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();

  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Services und Middleware in Ihr Projekt einfügen. Nachfolgend finden Sie ein Beispiel.
Fügen Sie nur den unten hervorgehobenen Abschnitt in die folgende ein: Programm.cs Datei Ihrer Bewerbung.

  using miniOrange.saml;
  using System.Reflection;

  public class Startup
  {

    public Startup(IConfiguration configuration)
    {
      Configuration = configuration;
    }
    public IConfiguration Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container.
    public void ConfigureServices(IServiceCollection services)
    {
      services.AddRazorPages();
      services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
      if (env.IsDevelopment())
      {
        app.UseDeveloperExceptionPage();
      }
      else
      {
        app.UseExceptionHandler("/Error");
        // The default HSTS value is 30 days. You may want to change this for production scenarios, see         https://aka.ms/aspnetcore-hsts.
        app.UseHsts();
      }

      app.UseHttpsRedirection();

      app.UseCookiePolicy();
      app.UseAuthentication();

      #if NET9_0_OR_GREATER
      app.MapStaticAssets();
      #else
      app.UseStaticFiles();
      #endif

      app.UseminiOrangeSAMLSSOMiddleware();

      app.UseRouting();
      app.UseAuthorization();
      app.UseEndpoints(endpoints =>
      {
        endpoints.MapRazorPages();
      });
    }
  }
  • Einloggen um http://portal.miniorange.com/ und navigiere zu Downloads Dort finden Sie das von Ihnen erworbene Plugin und klicken darauf. Download Plugin um die Plugin-ZIP-Datei herunterzuladen.
ASP.NET SSO Middleware Enterprise-Plugin herunterladen

  • Entpacken Sie die heruntergeladene ZIP-Datei auf Ihrem Rechner und legen Sie die NuGet-Paketdatei (.nupkg-Datei) in einen Ordner wie z. B. "C:\miniOrangePackages" ab.
  • Führen Sie folgenden Befehl in Ihrem VS-Terminal aus, um es als Paketquelle hinzuzufügen:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
  • Öffnen Sie Ihr Projekt im Terminal:
cd C:\Path\To\YourProject
  • Installieren Sie das Paket in Ihrem Projekt mit dem folgenden Befehl:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage

OR

  • Nachdem Sie das NuGet-Paket (die .nupkg-Datei) in einem lokalen Ordner abgelegt haben, können Sie es anstelle der Verwendung des Terminals auch mit Visual Studio installieren, indem Sie die folgenden Schritte befolgen:
  • Öffnen Sie Ihre .NET-Anwendung in Visual Studio und klicken Sie auf Zubehör in der oberen Navigationsleiste und navigieren Sie zu NuGet-Paket-Manager → NuGet-Pakete für Projektmappe verwalten.
NuGet-Paketmanager

  • Es öffnet sich ein neues Fenster; klicken Sie auf die Zahnrad-Symbol neben dem Dropdown-Menü „Paketquelle“.
Zahnrad-Symbol

  • Ein Popup-Fenster öffnet sich; wählen Sie Paketquellen Klicken Sie im linken Navigationsbereich auf das Pluszeichen. (+) Symbol, geben Sie ein Name Geben Sie für die Paketquelle den Pfad des Ordners an, in dem Sie das NuGet-Paket abgelegt haben. Quelle Feld, dann klicken Sie auf Aktualisierung und schließlich klick OK Um die Änderungen zu speichern, wie im Bild gezeigt.
Fenster „Paketquellen“

  • Nachdem Sie das Popup-Fenster geschlossen haben, wählen Sie die neu hinzugefügte Paketquelle aus der Liste aus. Paketquelle Dropdown-Liste.
Dropdown-Liste „Paketquelle“

  • Klicken Sie nun auf die Jetzt entdecken Registerkarte, suchen nach miniOrange.SAML.SSOWählen Sie das gewünschte Paket aus den Ergebnissen aus und klicken Sie auf Installieren.
miniOrange.SAML.SSO

  • Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten finden Sie eine Beispielimplementierung als Referenz.
    Fügen Sie nur den unten hervorgehobenen Abschnitt in die folgende ein: Programm.cs Datei Ihrer Bewerbung.
  using miniOrange.saml;
  using System.Reflection
  var builder=WebApplication.CreateBuilder(args);

  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());

  var app = builder.Build();
        if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }

  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();

  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
  • Einloggen um http://portal.miniorange.com/ und navigiere zu Downloads Dort finden Sie das von Ihnen erworbene Plugin und klicken darauf. Download Plugin um die Plugin-ZIP-Datei herunterzuladen.
ASP.NET SSO Middleware Enterprise-Plugin herunterladen

  • Entpacken Sie die heruntergeladene ZIP-Datei auf Ihrem Rechner und legen Sie die NuGet-Paketdatei (.nupkg-Datei) in einen Ordner wie z. B. "C:\miniOrangePackages" ab.
  • Führen Sie folgenden Befehl in Ihrem VS-Terminal aus, um es als Paketquelle hinzuzufügen:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
  • Öffnen Sie Ihr Projekt im Terminal:
cd C:\Path\To\YourProject
  • Installieren Sie das Paket in Ihrem Projekt mit dem folgenden Befehl:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage

OR

  • Nachdem Sie das NuGet-Paket (die .nupkg-Datei) in einem lokalen Ordner abgelegt haben, können Sie es anstelle der Verwendung des Terminals auch mit Visual Studio installieren, indem Sie die folgenden Schritte befolgen:
  • Öffnen Sie Ihre .NET-Anwendung in Visual Studio und klicken Sie auf Zubehör in der oberen Navigationsleiste und navigieren Sie zu NuGet-Paket-Manager → NuGet-Pakete für Projektmappe verwalten.
NuGet-Paketmanager

  • Es öffnet sich ein neues Fenster; klicken Sie auf die Zahnrad-Symbol neben dem Dropdown-Menü „Paketquelle“.
Zahnrad-Symbol

  • Ein Popup-Fenster öffnet sich; wählen Sie Paketquellen Klicken Sie im linken Navigationsbereich auf das Pluszeichen. (+) Symbol, geben Sie ein Name Geben Sie für die Paketquelle den Pfad des Ordners an, in dem Sie das NuGet-Paket abgelegt haben. Quelle Feld, dann klicken Sie auf Aktualisierung und schließlich klick OK Um die Änderungen zu speichern, wie im Bild gezeigt.
Fenster „Paketquellen“

  • Nachdem Sie das Popup-Fenster geschlossen haben, wählen Sie die neu hinzugefügte Paketquelle aus der Liste aus. Paketquelle Dropdown-Liste.
Dropdown-Liste „Paketquelle“

  • Klicken Sie nun auf die Jetzt entdecken Registerkarte, suchen nach miniOrange.SAML.SSOWählen Sie das gewünschte Paket aus den Ergebnissen aus und klicken Sie auf Installieren.
miniOrange.SAML.SSO

  • Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten finden Sie eine Beispielimplementierung als Referenz.
    Fügen Sie nur den unten hervorgehobenen Abschnitt in die folgende ein: Programm.cs Datei Ihrer Bewerbung.
  using miniOrange.saml;
  using System.Reflection;

  public class Startup
  {

    public Startup(IConfiguration configuration)
    {
      Configuration = configuration;
    }
    public IConfiguration Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container.
    public void ConfigureServices(IServiceCollection services)
    {
      services.AddRazorPages();
      services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
      if (env.IsDevelopment())
      {
        app.UseDeveloperExceptionPage();
      }
      else
      {
        app.UseExceptionHandler("/Error");
        // The default HSTS value is 30 days. You may want to change this for production scenarios, see         https://aka.ms/aspnetcore-hsts.
        app.UseHsts();
      }

      app.UseHttpsRedirection();

      app.UseCookiePolicy();
      app.UseAuthentication();

      #if NET9_0_OR_GREATER
      app.MapStaticAssets();
      #else
      app.UseStaticFiles();
      #endif

      app.UseminiOrangeSAMLSSOMiddleware();

      app.UseRouting();
      app.UseAuthorization();
      app.UseEndpoints(endpoints =>
      {
        endpoints.MapRazorPages();
      });
    }
  }

Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit PingFederate als Identitätsanbieter.

  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange SAML SSO-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.
ASP.NET Core – Registrierungsseite

  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
  • Nach erfolgreicher Registrierung erhalten Sie einen Testlizenzschlüssel an Ihre registrierte E-Mail-Adresse.
  • Um die Middleware zu aktivieren, können Sie entweder:
    • Geben Sie die Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.

    OR

    • Laden Sie die heruntergeladene Lizenzdatei hoch, indem Sie auf das Mehr Info .
ASP.NET Middleware Verify-Testlizenz

  • Aktivieren Sie anschließend das Kontrollkästchen "Ich habe die oben genannten Bedingungen gelesen und möchte die Middleware aktivieren" und klicken Sie auf die Lizenz aktivieren .
ASP.NET Middleware-Lizenz aktivieren
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Wenn die Anmeldeseite erscheint, haben Sie die miniOrange SAML SSO Middleware erfolgreich in Ihre Anwendung eingebunden.
ASP.NET Core-Anmeldeseite

  • Melden Sie sich mit Ihrem lizenzierten miniOrange-Konto an, um die Middleware zu konfigurieren.
  • Nach dem Einloggen wird der Account Setup Das Dashboard wird geöffnet. Geben Sie den Lizenzschlüssel ein, um das Plugin zu aktivieren. Diesen erhalten Sie nach dem Einloggen. portal.miniorange.com und navigieren Sie zu Lizenz verwalten → Lizenzschlüssel.
Lizenzaktivierung

  • Setzen Sie dann ein Häkchen in das Kästchen. „Ich habe die beiden oben genannten Bedingungen gelesen und möchte das Plugin aktivieren.“, und klicken Sie auf Lizenz aktivieren .
Kontrollkästchen für die Lizenzaktivierung

Es gibt zwei im Folgenden detailliert beschriebene Wege, mit denen Sie die SAML SP-Metadaten erhalten, um sie auf Ihrer Identitätsanbieterseite zu konfigurieren.

A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – Metadaten des Dienstanbieters

B] Manuelles Hochladen von Metadaten
  • Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – SP-Daten manuell eingeben

  • Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
Ping Federate User Admin-Dashboard

  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Nächster.
Browser-SSO-Profile

  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Registerkarte und klicken Sie auf Weiter.
PingFederate – Verbindungsoptionen

  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Datei auswählen, um die Metadaten des miniOrange SSO-Plugins auf der Metadaten importieren Tab. Klicken Nächster.
PingFederate – Metadaten importieren

  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Nächster.
  • Im Ablauf Stellen Sie sicher, dass die Registerkarte Entitäts-ID des Dienstanbieters, Verbindungsnameund Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Nächster.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
    • Wähle aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf Nächster.
    SP- und IDP-initiiertes einmaliges Anmelden

    • Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer und klicken Sie auf Weiter. Standardmäßig ist für beides 5 Minuten konfiguriert.
    • Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
      • Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
      • Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
      • Klicken Sie auf Neue Adapterinstanz zuordnen auf die Authentifizierungsquellenzuordnung.
      Neue Adapterinstanz zuordnen

      • Wählen Sie eine aus Adapterinstanz und klicken auf Nächster. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
      Adapterinstanz

      • Wähle aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Nächster.
      • Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Nächster.
      Attribut Vertragserfüllung

      • (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Nächster.
      • Klicken Sie auf Erledigt auf die Zusammenfassung.
      • Klicken Sie auf Nächster auf die Authentifizierungsquellenzuordnung Tab.
      • Klicken Sie auf Erledigt auf der Registerkarte Zusammenfassung.
      • Klicken Sie auf Nächster auf die Behauptungserstellung.
  • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
    • Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Nächster.
    URL des Assertion-Verbraucherdienstes

    • Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Nächster.
    • Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Nächster.
    Signaturrichtlinie

    • Wählen Sie Ihre gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Nächster.
    • Klicken Sie auf Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
  • Navigieren Sie zu der Aus- und Fortbildungen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Aus- und Fortbildungen Setup-Assistent.
    • Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie Zertifikat in das Signaturelement einschließen im Einstellungen für digitale Signaturen Klicken Sie auf Fertig.
    Einstellungen für digitale Signaturen

    • Klicken Sie auf Erledigt auf die Zusammenfassung.
    • Klicken Sie auf Nächster auf die Aus- und Fortbildungen.
  • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Gespeichert.
  • Navigieren Sie nun zum Ping Federate User Admin-Dashboardè Identity Provider.
  • Klicken Sie auf Alles verwalten für SP-Verbindungen.
  • Klicken Sie auf Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
  • Klicken Sie auf Export auf die Export & Zusammenfassung und klicken Sie auf Fertig.
A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core Enterprise – Dienstanbieter-Metadaten

B] Manuelles Hochladen von Metadaten
  • Von dem Dienstanbietereinstellungen In diesem Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie zum Beispiel SP-Entitäts-ID, ACS-URL, Single-Logout-URLund teilen Sie es Ihrem Identitätsanbieter zur Konfiguration mit.
  • Sie können das SP-Zertifikat auch herunterladen, indem Sie darauf klicken. SP-Zertifikat herunterladen und übermitteln Sie diese gegebenenfalls Ihrem Identitätsanbieter.
  • Unter dem Verschlüsselungszertifikat Im entsprechenden Abschnitt wählen Sie den für Ihre Anforderungen passenden Zertifikatstyp aus.
  • Nachdem Sie die oben genannten Schritte abgeschlossen haben, klicken Sie auf Gespeichert um die Konfiguration zu übernehmen.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core Enterprise – SP-Daten manuell hochladen

  • Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
Ping Federate User Admin-Dashboard

  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Nächster.
Browser-SSO-Profile

  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Registerkarte und klicken Sie auf Weiter.
PingFederate – Verbindungsoptionen

  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Datei auswählen, um die Metadaten des miniOrange SSO-Plugins auf der Metadaten importieren Tab. Klicken Nächster.
PingFederate – Metadaten importieren

  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Nächster.
  • Im Ablauf Stellen Sie sicher, dass die Registerkarte Entitäts-ID des Dienstanbieters, Verbindungsnameund Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Nächster.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
    • Wähle aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf Nächster.
    SP- und IDP-initiiertes einmaliges Anmelden

    • Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer und klicken Sie auf Weiter. Standardmäßig ist für beides 5 Minuten konfiguriert.
    • Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
      • Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
      • Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
      • Klicken Sie auf Neue Adapterinstanz zuordnen auf die Authentifizierungsquellenzuordnung.
      Neue Adapterinstanz zuordnen

      • Wählen Sie eine aus Adapterinstanz und klicken auf Nächster. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
      Adapterinstanz

      • Wähle aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Nächster.
      • Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Nächster.
      Attribut Vertragserfüllung

      • (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Nächster.
      • Klicken Sie auf Erledigt auf die Zusammenfassung.
      • Klicken Sie auf Nächster auf die Authentifizierungsquellenzuordnung Tab.
      • Klicken Sie auf Erledigt auf der Registerkarte Zusammenfassung.
      • Klicken Sie auf Nächster auf die Behauptungserstellung.
  • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
    • Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Nächster.
    URL des Assertion-Verbraucherdienstes

    • Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Nächster.
    • Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Nächster.
    Signaturrichtlinie

    • Wählen Sie Ihre gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Nächster.
    • Klicken Sie auf Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
  • Navigieren Sie zu der Aus- und Fortbildungen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Aus- und Fortbildungen Setup-Assistent.
    • Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie Zertifikat in das Signaturelement einschließen im Einstellungen für digitale Signaturen Klicken Sie auf Fertig.
    Einstellungen für digitale Signaturen

    • Klicken Sie auf Erledigt auf die Zusammenfassung.
    • Klicken Sie auf Nächster auf die Aus- und Fortbildungen.
  • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Gespeichert.
  • Navigieren Sie nun zum Ping Federate User Admin-Dashboardè Identity Provider.
  • Klicken Sie auf Alles verwalten für SP-Verbindungen.
  • Klicken Sie auf Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
  • Klicken Sie auf Export auf die Export & Zusammenfassung und klicken Sie auf Fertig.
  • Klicken Sie auf Neuen IDP hinzufügen Schaltfläche, um einen neuen Identitätsanbieter zu konfigurieren.
ASP.NET Core SAML SSO mit PingFederate als IDP – Neuen IDP hinzufügen

  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie PingFederate als Ihren Identitätsanbieter aus der angezeigten Liste.
ASP.NET Core SAML SSO mit PingFederate als IDP – Neuen IDP hinzufügen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – IDP-Metadaten hochladen

  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern.
ASP.NET Core – IDP manuell konfigurieren
  • Klicken Sie auf Neuen IDP hinzufügen Schaltfläche, um einen neuen Identitätsanbieter zu konfigurieren.
ASP.NET Core SAML SSO mit PingFederate als IDP – Neuen IDP hinzufügen

  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie PingFederate als Ihren Identitätsanbieter aus der angezeigten Liste.
Liste der Identitätsanbieter

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core Enterprise – IDP-Metadaten hochladen

  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern.
ASP.NET Core Enterprise – IDP manuell konfigurieren
  • Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über das Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration.
ASP.NET Core – Testkonfiguration

  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
ASP.NET Core – Testkonfiguration

  • Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
ASP.NET Core – Testkonfigurationsfehler

  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
  • Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
ASP.NET Core – Fehlerbehebung

  • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
  • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
  • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über das Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration.
ASP.NET Core Enterprise – Testkonfiguration

  • Der untenstehende Screenshot zeigt ein erfolgreiches Testergebnis. Bitte klicken Sie auf hier klicken um die verbleibenden SSO-Integrationsschritte abzuschließen.
ASP.NET Core Enterprise - Testkonfiguration

  • Falls auf der Middleware-Seite ein Fehler auftritt, klicken Sie auf die entsprechende Schaltfläche. Problemlösung .
ASP.NET Core Enterprise – Fehlerbehebung

  • Zur Fehlerbehebung können Sie die folgenden Schritte befolgen:
  • Aktivieren Sie unter dem Reiter „Fehlerbehebung“ die Option, um die Plugin-Protokolle zu erhalten und das Problem zu reproduzieren.
  • Laden Sie die Protokolldatei herunter, indem Sie auf die Schaltfläche klicken. Protokolldatei herunterladen Klicken Sie auf diese Schaltfläche, um zu sehen, was schiefgelaufen ist.
ASP.NET Core Enterprise - Protokolldatei

  • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
  • Klicken Sie im linken Menü der miniOrange ASP.NET SAML SSO Middleware auf Attribut-/Rollenzuordnung Registerkarte, wie im Bild gezeigt.
ASP.NET Core – Attributzuordnung

  • Wenn Sie zusätzliche Attribute von Ihrem IdP übergeben möchten, geben Sie den Attributnamen und den entsprechenden Attributwert unter Benutzerdefinierte Attributzuordnung.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
  • Sobald die Attribute zugeordnet sind, klicken Sie auf Attributzuordnung speichern Änderungen anwenden.
ASP.NET Core – Attributzuordnung
  • Nach dem Testen der Konfiguration ordnen Sie Ihre Anwendungsattribute den Attributen des Identitätsanbieters (IdP) zu.
  • Klicken Sie im linken Menü der miniOrange ASP.NET SAML SSO Middleware auf Attribut-/Rollenzuordnung Registerkarte, wie im Bild gezeigt.
  • Erstellen Sie eine Karte der erforderlichen IdP-Attribute (wie z. B. Benutzername, E-Mail-Adresse, Vorname und Nachname), die in der SAML-Antwort empfangen und ihren entsprechenden Feldern zugeordnet werden.
ASP.NET Core Enterprise – Attributzuordnung

  • HinweisAlle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
  • Sobald die Attribute zugeordnet sind, klicken Sie auf Attributzuordnung speichern Änderungen anwenden.
Benutzerdefinierte Attributzuordnung
  • Wenn Sie zusätzliche Attribute von Ihrem IdP übergeben möchten, geben Sie den Attributnamen und den entsprechenden Attributwert unter Benutzerdefinierte Attributzuordnung.
  • Von dem Attributwert (Anspruch) Wählen Sie im Dropdown-Menü einen der Ansprüche aus, die Sie in den Testkonfigurationsergebnissen erhalten haben. Zum Beispiel: NameID.
  • Diese Ansprüche entsprechen den Attributen, die von Ihrem Identitätsanbieter (IdP) gesendet werden.
ASP.NET Core Enterprise – Benutzerdefinierte Attributzuordnung

  • Diese Ansprüche entsprechen den Attributen, die von Ihrem Identitätsanbieter (IdP) gesendet werden.
ASP.NET Core Enterprise – Benutzerdefinierte Attributzuordnung

  • Im Attributname Geben Sie im Feld den Namen des Attributs so ein, wie er in Ihrer .NET-Anwendung angezeigt oder verwendet werden soll.
  • Sie können mehrere Zuordnungen hinzufügen, wenn Ihre Anwendung mehrere Attribute benötigt, indem Sie auf die entsprechende Schaltfläche klicken. + .
  • Nachdem Sie alle erforderlichen Zuordnungen definiert haben, klicken Sie auf Attributzuordnung speichern um die Konfiguration zu speichern.
ASP.NET Core Enterprise – Mehrfachzuordnung benutzerdefinierter Attribute

  • Das Plugin übersetzt nun die eingehenden SSO-Ansprüche Ihres Identitätsanbieters (IdP) in die hier definierten benutzerdefinierten Attributnamen.
Rollenzuordnung
  • Im Rollenzuordnung Abschnitt , geben Sie den Gruppenattributname genau so, wie es in Ihrem Identitätsanbieter konfiguriert ist, um die Benutzergruppeninformationen abzurufen.
  • Geben Sie die Rollenname vom Identitätsanbieter empfangen und dem entsprechenden Eintrag zuordnen Rollenwert Geben Sie im Feld „Rollenwert“ die in Ihrer .NET-Anwendung definierten Rollen ein.
  • Beispiel: Ordnen Sie die unter dem Attribut UserGroups empfangene IdP-Gruppe Group1 oder Group10 der entsprechenden Rolle zu, die in Ihrer .NET-Anwendung konfiguriert ist.
  • Nachdem Sie die erforderlichen Zuordnungen hinzugefügt haben, klicken Sie auf Rollenzuordnung speichern Die Konfiguration wurde erfolgreich gespeichert.
ASP.NET Core Enterprise – Rollenzuordnung

Domänenbeschränkung
  • Mit dieser Funktion kann der Zugriff von Benutzern auf die Website basierend auf der Domain ihres zugeordneten „E-Mail“-Attributs eingeschränkt werden.
  • Im E-Mail-Attribut Geben Sie im Feld den Attributnamen ein, der die vom Identitätsanbieter (IdP) erhaltene E-Mail-Adresse des Benutzers enthält.
ASP.NET Core Enterprise - Domänenbeschränkung

  • Im Domain Name Geben Sie im Feld die Domain(s) ein, die Sie zulassen oder einschränken möchten. Bei mehreren Domains trennen Sie die Domains durch Kommas.
  • Aktivieren Sie die Einschränkungsschalter basierend auf Ihrer Anforderung zur Konfiguration des Zugriffs auf eine Blacklist oder eine Whitelist.
  • Nach Abschluss der Konfiguration klicken Sie auf Domains speichern Die Einstellungen wurden erfolgreich gespeichert.
ASP.NET Core Enterprise – Domänenbeschränkung: Domänen speichern
  • Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
  • Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
ASP.NET Core – Integrationscode

  • Hinweis: Mit der Test-Middleware werden die authentifizierten Benutzerdaten in Benutzeransprüchen unter Verwendung der standardmäßigen .NET-Cookie-Authentifizierung gespeichert. Unterstützung für das Setzen von Benutzeransprüchen mit Header-basierter, Session-basierter und JWT-basierter Authentifizierung ist in unserem Premium-Plugin verfügbar.
  • Sie können den Integrationscode auch von unten kopieren:

  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
    foreach(var claim in User.claims)
    {
      claimtype = claim.Type;
      claimvalue = claim.Value;
    }
    //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
    var identity = (ClaimsIdentity)User.Identity;
    IEnumerable claims = identity.claims;
    string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Mithilfe dieser Schritte können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Kopieren Sie einfach den Codeausschnitt und fügen Sie ihn an der gewünschten Stelle ein, um auf die Benutzerattribute zuzugreifen.
ASP.NET Core Enterprise-Integrationscode

  • Sie können den Integrationscode auch von unten kopieren:

  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
    foreach(var claim in User.claims)
    {
      claimtype = claim.Type;
      claimvalue = claim.Value;
    }
    //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
    var identity = (ClaimsIdentity)User.Identity;
    IEnumerable claims = identity.claims;
    string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
ASP.NET Core SSO-Link kopieren

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
  https://<asp.net-middleware-base-url>/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log in</a>
  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
ASP.NET Core Enterprise Copy SSO-Link

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
  https://<asp.net-middleware-base-url>/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log in</a>
  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
  https://<asp.net-middleware-base-url>/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log out</a>
  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
  https://<asp.net-middleware-base-url>/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log out</a>

Erweiterte Einstellungen

Wenn Sie die erweiterten Einstellungen anwenden möchten, navigieren Sie zu Erweiterte Einstellungen Tab.

Automatische Weiterleitung zum IdP
  • Aktivieren Sie die Automatische Weiterleitung zum IdP Schalter zum automatischen Weiterleiten von Benutzern zum konfigurierten Identitätsanbieter während des Anmeldevorgangs.
  • Wählen Sie den Identitätsanbieter (IDP) aus, zu dem die Benutzer von der jeweiligen URL umgeleitet werden sollen. Standard-IDP Dropdown-Liste.
  • Wähle die Art der Umleitung as Eingeschränkt or Öffentliche basierend auf Ihrer Anforderung.
  • Geben Sie gegebenenfalls die URLs, die von der Weiterleitung ausgeschlossen werden sollen, durch Kommas getrennt im Feld „URLs ausschließen“ ein.
  • Klicken Sie auf Gespeichert Die Konfiguration wurde erfolgreich gespeichert.
ASP.NET Core Enterprise - Automatische Umleitung zum Identitätsanbieter

Admin-Dashboard deaktivieren
  • Aktivieren Sie die Admin-Dashboard deaktivieren Schalten Sie den Schalter um, um das miniOrange Admin-Dashboard auszublenden, und klicken Sie auf Speichern, um die Änderungen zu übernehmen.
ASP.NET Core Enterprise – Admin-Dashboard deaktivieren

Zertifikatinformationen
  • Navigieren Sie zum Abschnitt „Zertifikatsinformationen“ und wählen Sie den gewünschten Zertifikatstyp aus (Signaturzertifikat oder Verschlüsselungszertifikat).
  • Klicken Sie auf Regenerieren Sie Ihr Zertifikat Wenn Sie ein neues Zertifikat generieren möchten.
ASP.NET Core Enterprise – Zertifikatsinformationen

  • Klicken Sie dann auf Neues Zertifikat beantragen um das aktualisierte Zertifikat anzuwenden.
ASP.NET Core Enterprise – Zertifikatsinformationen

Benutzerdefiniertes Zertifikat hochladen
  • Navigieren Sie zu der Benutzerdefiniertes Zertifikat hochladen Abschnitt und wählen Sie den erforderlichen Zertifikatstyp aus (Signaturzertifikat oder Verschlüsselungszertifikat).
  • Klicken Sie auf Wählen Sie Datei um das hochzuladen Öffentlicher Schlüssel (.crt) und Privater Schlüssel (.pfx) Dateien und geben Sie die ein Passwort für privaten Schlüssel in das dafür vorgesehene Feld ein.
  • Nachdem Sie die erforderlichen Angaben gemacht haben, klicken Sie auf Gespeichert um das benutzerdefinierte Zertifikat erfolgreich hochzuladen und anzuwenden.
ASP.NET Core Enterprise – Benutzerdefiniertes Zertifikat hochladen

 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!


ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung