Suchergebnisse :

×

Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit Salesforce als IDP

Die ASP.NET Core SAML Single Sign-On (SSO)-Middleware ermöglicht SAML Single Sign-On für Ihre ASP.NET Core-Anwendungen. Mit Single Sign-On können Sie mit nur einem Kennwort auf Ihre ASP.NET Core-Anwendungen und -Dienste zugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier erfahren Sie Schritt für Schritt, wie Sie Single Sign-On (SSO) zwischen ASP.NET Core und Salesforce konfigurieren, wobei Salesforce als IdP fungiert.

Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.


NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten finden Sie eine Beispielimplementierung als Referenz.

  using miniOrange.saml;
  using System.Reflection;
  var builder=WebApplication.CreateBuilder(args);
  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
  var app = builder.Build();
  if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }
  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();
  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
NuGet-Paket
.NET-CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Hinweis: Um die miniOrange ASP.NET SAML SSO-Middleware in Ihre Anwendung zu integrieren, müssen Sie die folgenden Namespaces, Dienste und Middleware zu Ihrem Projekt hinzufügen. Unten sehen Sie ein Beispiel.

  using miniOrange.saml;
  using System.Reflection;
  public class Startup
  {
   public Startup(IConfiguration configuration)
   {
    Configuration = configuration;
   }
   public IConfiguration Configuration {get;}
   // This method gets called by the runtime. Use this method to add services to the container.
   public void ConfigureServices(IServiceCollection services)
   {
    services.AddRazorPages();
    services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
   }
   // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
   {
    if (env.IsDevelopment())
    {
     app.UseDeveloperExceptionPage();
    }
   else
    {
     app.UseExceptionHandler("/Error");
    // The default HSTS value is 30 days. You may want to change this for production scenarios,
see https://aka.ms/aspnetcore-hsts.

    app.UseHsts();
    }
   app.UseHttpsRedirection();
   app.UseCookiePolicy();
   app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

   app.UseminiOrangeSAMLSSOMiddleware();
   app.UseRouting();
   app.UseAuthorization();
   app.UseEndpoints(endpoints =>
   {
    endpoints.MapRazorPages();
   });
  }
 }

Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit Salesforce als Identitätsanbieter.


  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<asp.net-middleware-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den SAML SSO-Connector für die Authentifizierung der miniOrange ASP.NET-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.
ASP.NET Core – Registrierungsseite

  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie Salesforce Wählen Sie aus der angezeigten Liste Ihren Identitätsanbieter aus.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Neuen IDP hinzufügen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwenden der SAML-Metadaten-URL oder Metadatendatei

  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – Metadaten des Dienstanbieters

B] Manuelles Hochladen von Metadaten

  • Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – SP-Daten manuell eingeben
  • Melde dich bei deinem Salesforce Konto als Administrator.
  • Wechseln Sie zu Salesforce-Lightning Modus aus dem Profilmenü und gehen Sie dann zu Einrichtung Klicken Sie dazu auf die Schaltfläche „Einrichten“.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Erstellen Sie SP über verbundene Apps

  • Wählen Sie im linken Bereich die Option aus Registerkarte Einstellungen und klicken Sie auf Identitätsanbieter.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Erstellen Sie SP über verbundene Apps

  • Klicken Sie auf Aktivieren Sie den Identitätsanbieter.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Erstellen Sie SP über verbundene Apps

  • Im Dienstanbieter Abschnitt, klicken Sie auf den Link, um die Dienstanbieter mit automatisierten Verbundene Apps.
Erstellen Sie SP über verbundene Apps – ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP –

  • Enter Name der verbundenen App, API-Name und Kontakt E-Mail.
Name der verbundenen App Geben Sie einen Namen für die verbundene App ein
API-Name Geben Sie einen API-Namen an
Kontakt E-Mail Geben Sie eine Kontakt-E-Mail an
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Details zu verbundenen Apps ausfüllen

  • Unter dem Web-App-Einstellungen, Überprüf den Aktivieren Sie SAML Kontrollkästchen und geben Sie die folgenden Werte ein:
Aktivieren Sie SAML geprüft
Entitäts-ID SP-EntityID / Issuer von Metadaten des Dienstanbieters Registerkarte des Plugins
ACS-URL ACS-URL (AssertionConsumerService) von Metadaten des Dienstanbieters Registerkarte des Plugins
Betrefftyp Benutzername
Namens-ID-Format urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Details zu verbundenen Apps ausfüllen

  • Klicken Sie auf Gespeichert um die Konfiguration zu speichern.
  • Jetzt im linken Bereich, unten Plattform-Tools Abschnitt auswählen Verbundene Apps.
  • Dann wählen Sie Verbundene Apps verwalten und klicken Sie auf die App, die Sie gerade erstellt haben.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Details zu verbundenen Apps ausfüllen

  • Im Profil Abschnitt klicken Profile verwalten .
  • Weisen Sie die Profil Sie möchten den Zugriff zum Anmelden über diese App gewähren.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Details zu verbundenen Apps ausfüllen

  • Der SAML-Anmeldeinformationen, klicke auf Metadaten herunterladen.
ASP.NET Core SAML Single Sign-On (SSO) mit Salesforce als IDP – Metadaten des Identitätsanbieters herunterladen

  • Halten Sie diese Metadaten für die Konfiguration bereit Dienstanbieter.

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:

  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
ASP.NET Core – IDP-Metadaten hochladen

  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.

B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:

  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern.
ASP.NET Core – IDP manuell konfigurieren
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
ASP.NET Core – Testkonfiguration

  • Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
ASP.NET Core – Testkonfigurationsfehler

  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
  • Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
ASP.NET Core – Fehlerbehebung

  • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
  • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
  • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

  • Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
ASP.NET Core – Attributzuordnung


  • Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
  • Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
ASP.NET Core – Integrationscode

  • Hinweis: Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar.
  • Sie können den Integrationscode auch von unten kopieren:
  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
   foreach( var claim in User.Claims)
   {
    claimtype = claim.Type;
    claimvalue = claim.Value;
   }
   //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
   var identity = (ClaimsIdentity)User.Identity;
   IEnumerable claims = identity.Claims;
   string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
ASP.NET Core SSO-Link kopieren

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
  • https://asp.net-middleware-base-url/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
  • https://asp.net-middleware-base-url/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support