Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit Salesforce als IDP
Übersicht
Die ASP.NET Core SAML Single Sign-On (SSO)-Middleware ermöglicht SAML Single Sign-On für Ihre ASP.NET Core-Anwendungen. Mit Single Sign-On können Sie mit nur einem Kennwort auf Ihre ASP.NET Core-Anwendungen und -Dienste zugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier erfahren Sie Schritt für Schritt, wie Sie Single Sign-On (SSO) zwischen ASP.NET Core und Salesforce konfigurieren, wobei Salesforce als IdP fungiert.
Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.
Voraussetzungen: Download und Installation
- Version .NET 5 und höher
- Version .NET Core 2.1 und .NET Core 3.1
Konfigurationsschritte
Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit Salesforce als Identitätsanbieter.
1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu
- Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
https://<asp.net-middleware-base-url>/?ssoaction=config
- Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den SAML SSO-Connector für die Authentifizierung der miniOrange ASP.NET-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.

- Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
2. Konfigurieren Sie Salesforce als Identitätsanbieter
- Unter dem Plugin-Einstellungen Registerkarte, wählen Sie Salesforce Wählen Sie aus der angezeigten Liste Ihren Identitätsanbieter aus.

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
- Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

B] Manuelles Hochladen von Metadaten
- Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
- Sie können sich auf den Screenshot unten beziehen:

- Melde dich bei deinem Salesforce Konto als Administrator.
- Wechseln Sie zu Salesforce-Lightning Modus aus dem Profilmenü und gehen Sie dann zu Einrichtung Klicken Sie dazu auf die Schaltfläche „Einrichten“.

- Wählen Sie im linken Bereich die Option aus Registerkarte Einstellungen und klicken Sie auf Identitätsanbieter.

- Klicken Sie auf Aktivieren Sie den Identitätsanbieter.

- Im Dienstanbieter Abschnitt, klicken Sie auf den Link, um die Dienstanbieter mit automatisierten Verbundene Apps.

- Enter Name der verbundenen App, API-Name und Kontakt E-Mail.
Name der verbundenen App | Geben Sie einen Namen für die verbundene App ein |
API-Name | Geben Sie einen API-Namen an |
Kontakt E-Mail | Geben Sie eine Kontakt-E-Mail an |

- Unter dem Web-App-Einstellungen, Überprüf den Aktivieren Sie SAML Kontrollkästchen und geben Sie die folgenden Werte ein:
Aktivieren Sie SAML | geprüft |
Entitäts-ID | SP-EntityID / Issuer von Metadaten des Dienstanbieters Registerkarte des Plugins |
ACS-URL | ACS-URL (AssertionConsumerService) von Metadaten des Dienstanbieters Registerkarte des Plugins |
Betrefftyp | Benutzername |
Namens-ID-Format | urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified |

- Klicken Sie auf Gespeichert um die Konfiguration zu speichern.
- Jetzt im linken Bereich, unten Plattform-Tools Abschnitt auswählen Verbundene Apps.
- Dann wählen Sie Verbundene Apps verwalten und klicken Sie auf die App, die Sie gerade erstellt haben.

- Im Profil Abschnitt klicken Profile verwalten .
- Weisen Sie die Profil Sie möchten den Zugriff zum Anmelden über diese App gewähren.

- Der SAML-Anmeldeinformationen, klicke auf Metadaten herunterladen.

- Halten Sie diese Metadaten für die Konfiguration bereit Dienstanbieter.
3. Konfigurieren Sie ASP.NET Core SAML Middleware als Dienstanbieter
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
- Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

- Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
- Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
- Klicke Gespeichert um Ihre IDP-Daten zu speichern.

4. Testen von SAML SSO
- Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
- Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.

- Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.

- Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
- Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.

- Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
- Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
- Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Attributzuordnung
- Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
- Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.

6. Integrationscode
- Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
- Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
- Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.

- Hinweis: Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar.
- Sie können den Integrationscode auch von unten kopieren:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach( var claim in User.Claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.Claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. Anmeldeeinstellungen
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.

- Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=login
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
8. Abmeldeeinstellungen
- Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=logout
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
Ähnliche Artikel
Kontaktieren Sie uns
Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.