ASP.NET SAML Single Sign-On (SSO) mit CyberArk als IDP
ASP.NET SAML Single Sign-On (SSO)
Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre ASP.NET-Anwendungen zu aktivieren. Mit Single Sign-On benötigen Sie nur ein Passwort, um auf Ihre ASP.NET-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-konformen Modulen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET und CyberArk zu konfigurieren und CyberArk als IdP zu betrachten. Um mehr über die anderen von uns angebotenen Funktionen zu erfahren, klicken Sie auf
..
Plattformunterstützung: Das ASP.NET SAML SSO-Modul unterstützt ASP.NET 3.5 und höher-Frameworks.
Um das Modul einzurichten, extrahieren Sie die Datei
asp.net-saml-sso-module-xxx.zip. Sie finden eine DLL mit dem Namen
miniorange-saml-sso.dll, eine Konfigurationsdatei mit dem Namen
saml.config und ein Integration.md Datei, die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.
Speichern miniorange-saml-sso.dll in Ihren bin-Ordner (wo andere DLL-Dateien für Ihre Anwendung vorhanden sind).
Registrieren minorangesamlsso Fügen Sie das Modul gemäß den in der genannten Datei bereitgestellten Schritten in Ihre Anwendung ein Integration.md.
Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Anwendung.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL: https://<your-application-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.
Schritte zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit CyberArk als IDP
1. Konfigurieren Sie CyberArk als Identitätsanbieter
Sie müssen Ihre SP-Metadaten an Ihren Identitätsanbieter senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Dienstanbietereinstellungen Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Dienstanbietereinstellungen Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
Loggen Sie sich mit Ihrem ein CyberArk-Administrator Referenzen.
Navigieren Sie zu der Web-Apps für Apps.
Klicken Sie auf Web-Apps hinzufügen.
Klicken Sie auf Benutzerdefinierte SchaltflächeWählen SAML App und klicken Sie auf Speichern.
Klicken Sie auf Ja um eine SAML-App hinzuzufügen.
Unter Einstellungen, Gebe folgendes ein:
Name
Geben Sie eine Bezeichnung für den Dienstanbieter ein.
Beschreibung
Geben Sie eine Beschreibung für Ihre Anwendung ein.
Logo
Geben Sie ein Logo für Ihre Anwendung ein.
Klicken Sie auf Vertrauen können und klicken Sie auf Laden Sie die Metadatendatei herunter Halten Sie die heruntergeladene Datei griffbereit, da sie in den späteren Schritten verwendet wird.
Klicken Sie auf Wählen Sie Datei um die von Ihrem heruntergeladene Metadatendatei hochzuladen Dienstanbieter (ASP.NET) und klicken Sie auf Gespeichert.
Um die Metadaten, Auf dem Sprung Dienstanbieter Registerkarte in der
miniOrange SAML-Plugin. Und kopiere das Metadaten-URL Or
Laden Sie die Metadaten-XML herunter Datei.
Um Ihrer Anwendung einen Benutzer zuzuweisen, klicken Sie auf Berechtigungen und klicken Sie auf
Speichern.
Suchen Sie nach Benutzer, Gruppe oder Rolle um einen Benutzer für die Anwendung zuzuweisen und SSO durchzuführen.
Klicken Sie auf Speichern .
2. ASP.NET-Anwendung als Dienstanbieter konfigurieren (SSO-Modul)
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer ASP.NET-Anwendung und CyberArk einrichten. SAML-Metadaten werden mit CyberArk geteilt, damit CyberArk seine integrierte Konfiguration aktualisieren kann, um Single Sign-On zu unterstützen.
2.1: Teilen Sie SAML-Metadaten mit CyberArk
Klicken Sie auf Neuen IDP hinzufügen zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit CyberArk.
Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
2.2: CyberArk SAML-Metadaten importieren
Auswählen CyberArk aus der unten aufgeführten Liste der Identitätsanbieter.
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Modul mithilfe von konfigurieren
Laden Sie IDP-Metadaten hoch .
Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL
und SAML X509-Zertifikat Felder bzw.
Klicke Gespeichert um Ihre IDP-Daten zu speichern.
Sie haben Ihre ASP.NET-Anwendung erfolgreich als Dienstanbieter konfiguriert.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die ASP.NET (SP) SAML-Metadaten wurden nach CyberArk (IDP) exportiert.
Importieren der CyberArk (IDP) SAML-Metadaten in ASP.NET (SP).
Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, bewegen Sie den Mauszeiger auf
Wählen Sie Aktionen aus und klicken Sie auf Testkonfiguration.
Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf
Erledigt
um die SSO-Integration weiter fortzusetzen.
Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
aspnetsupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
4. Integrationscode
In diesem Schritt können Sie das SSO-Präfix des Sitzungs- oder Anspruchsparameters angeben, der für den Zugriff auf Benutzerattribute in Ihrer Anwendung verwendet wird.
Wenn Sie immer noch nicht wissen, wie die Integrationsschritte funktionieren, werfen Sie einen Blick auf die Setup-Tour.
Wählen Sie den Modus zum Speichern von SSO-Attributen aus, und Sie sehen nun den
Integrationscode basierend auf der von Ihnen ausgewählten Authentifizierungsmethode und der Sprache, die Ihre Anwendung verwendet.
Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
Hinweis: Dieses Testmodul unterstützt nur sitzungsbasierte Authentifizierung und Benutzeransprüche ist im Premium-Plugin verfügbar.
Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://base-url/?ssoaction=login
Sie können es beispielsweise wie folgt verwenden: <a href=”https://base-url/?ssoaction=login”>Log in</a>
6. Abmeldeeinstellungen
Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://<your-application-base-url>/?ssoaction=logout
Sie können es zum Beispiel verwenden als:
<a
href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>
Sie können das sogar konfigurieren
DNN SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
..
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
aspnetsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com