ASP.NET Core SAML Single Sign-On-Einrichtungshandbücher
Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.
Sie können Ihren IdP nicht finden? Kontaktiere uns unter
aspnetsupport@xecurify.com
und wir helfen Ihnen im Handumdrehen bei der Einrichtung von ASP.NET Core SSO mit Ihrem IdP.
Konnten Sie Ihren IdP nicht finden?
Sprechen Sie uns an
aspnetsupport@xecurify.com
und wir helfen Ihnen im Handumdrehen bei der Einrichtung von ASP.NET Core SSO bei Ihrem Identitätsanbieter (IdP).
using Microsoft.AspNetCore.Authentication.Cookies;
using miniOrange.saml;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddRazorPages();// Add authentication servicesbuilder.Services.AddControllersWithViews();builder.Services.AddAuthentication(options => { options.DefaultAuthenticateScheme = "SSO_OR_Admin";options.DefaultScheme = "SSO_OR_Admin";options.DefaultChallengeScheme = "SSO_OR_Admin"; }).AddCookie("moAdmin", options => { }).AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options => {// Configure cookie options as needed for SSO Users}).AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options =>{// runs on each requestoptions.ForwardDefaultSelector = context =>{// filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will workforeach (var cookie in context.Request.Cookies){if (cookie.Key.Contains(".AspNetCore.Cookies")){return CookieAuthenticationDefaults.AuthenticationScheme;}}// otherwise always check for cookie authreturn "moAdmin";};});var app = builder.Build();
if (!app.Environment.IsDevelopment()) { app.UseExceptionHandler("/Error"); app.UseHsts(); }app.UseHttpsRedirection();app.UseRouting();app.UseAuthorization();app.MapRazorPages();app.UseCookiePolicy();app.UseAuthentication();app.UseStaticFiles();app.UseminiOrangeSAMLSSOMiddleware();app.Run();
1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL: https://<asp.net-core-application-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie die miniOrange ASP.NET Core SAML-Middleware-Authentifizierung erfolgreich zu Ihrer Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
2. Konfigurieren Sie Ihren Identitätsanbieter
Unter dem Plugin-Einstellungen Wählen Sie auf der Registerkarte „Identitätsanbieter“ Ihren Identitätsanbieter aus der angezeigten Liste aus.
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
Im Menü „Plugin-Einstellungen“., suchen
Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
Sie können sich auf den Screenshot unten beziehen:
B] Metadaten manuell hochladen:
Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren
SP-Entitäts-ID, ACS-URL, Single-Logout-URL
und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
Sie können sich auf den Screenshot unten beziehen:
3. Konfigurieren Sie ASP.NET Core SAML Middleware als Dienstanbieter
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren
Laden Sie IDP-Metadaten hoch .
Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
4. Testen von SAML SSO
Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf
SSO-Integration um die SSO-Integration weiter fortzusetzen.
Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problembehandlung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
aspnetsupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Attributzuordnung
Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
6. Integrationscode
Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer Blazor-Anwendung funktionieren würde.
Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
Hinweis:Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar
Sie können den Integrationscode auch von unten kopieren:
string name=""; string claimtype=""; string claimvalue=""; if(User.Identity.IsAuthenticated) { foreach( var claim in User.Claims) { claimtype = claim.Type; claimvalue = claim.Value;
} //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP) var identity = (ClaimsIdentity)User.Identity; IEnumerable claims = identity.Claims; string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
Hinweis: Alle zugeordneten Attribute werden in den Ansprüchen gespeichert, auf die in Ihrer Anwendung zugegriffen werden kann.
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://base-url/?ssoaction=login
Sie können es beispielsweise wie folgt verwenden: <a href=”https://base-url/?ssoaction=login”>Log
in</a>
8. Abmeldeeinstellungen
Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten: https://base-url/?ssoaction=logout
Sie können es beispielsweise wie folgt verwenden: <a href=”https://base-url/?ssoaction=logout”>Log
out</a>
Um Ihren IDP zu konfigurieren, finden Sie die Metadaten des Dienstanbieters in der Datei appsetting.json. Informationen zu SP-Metadaten finden Sie im folgenden Screenshot:
Aus miniOrange Kopieren Sie spendityid und acsurl und stellen Sie sie dem Team Ihres Identitätsanbieters zur Verfügung.
Sobald die Metadaten des Dienstanbieters auf der IdP-Seite konfiguriert sind, erhalten Sie die IdP-Metadatendatei oder Metadaten-URL oder Metadaten-URLs wie IdP-Entitäts-ID, IdP-SSO-URL usw.
Um Ihre IDP-Metadaten zu konfigurieren, navigieren Sie zu
appsettings.json Datei. Die folgenden Einstellungen finden Sie im JSON-Bereich von miniorange
Um Ihren IDP direkt zu konfigurieren, navigieren Sie zu
appsettings.json Datei.
Konfigurieren Sie die entsprechenden bereitgestellten Metadaten und speichern Sie die Einstellungen.
idp_cert
Geben Sie in dieses Feld das IDP-Zertifikat ein
ssourl
Geben Sie in dieses Feld die SSO-URL ein
idp_issuer
Geben Sie in dieses Feld den IDP-Aussteller ein
Attributzuordnung
Ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IDP) zu.
Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
Integrationscode
Kopieren Sie einfach den Codeausschnitt und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
Sie können das konfigurieren
ASP.NET Core SAML Single Sign-On (SSO)
Middleware mit jedem Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
aspnetsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.