Suchergebnisse :

×

ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP


ASP.NET SAML Single Sign-On (SSO) Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre ASP.NET-Anwendungen zu aktivieren. Mit Single Sign-On benötigen Sie nur ein Passwort, um auf Ihre ASP.NET-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-konformen Modulen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET und Duo zu konfigurieren und Duo als IdP zu betrachten. Um mehr über die anderen von uns angebotenen Funktionen zu erfahren, klicken Sie hier.

Plattformunterstützung: Das ASP.NET SAML SSO-Modul unterstützt ASP.NET 3.5 und höher-Frameworks.

Voraussetzungen: Download und Installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – SAML-DLL-Register
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.

Schritte zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit Duo als IDP

1. Konfigurieren Sie Duo als Identitätsanbieter

  • Einloggen, um Duo-Verwaltungskonsole.
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Duo Administration Control

[A] Duo als Identitätsquelle einrichten:

  • Im angegebenen Schritt konfigurieren wir eine Identitätsquelle für die primäre Duo-Authentifizierung in dieser Single-Sign-On-Integration. Hier haben Sie zwei Möglichkeiten: Sie können hier entweder ein Active Directory oder einen SAML-Identitätsanbieter hinzufügen. In diesem Leitfaden konfigurieren wir den SAML-Identitätsanbieter für die Identitätsquelle. Wenn Sie die Identitätsquelle bereits konfiguriert haben, können Sie mit Schritt B fortfahren.
  • Wähle aus Einmalige Anmeldung Klicken Sie im linken Menübereich auf die Registerkarte und klicken Sie auf Quelle hinzufügen Taste. Hier fügen wir die primäre Authentifizierungsquelle für das Duo Single Sign-On hinzu.
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Protect Application
  • Auswählen Authentifizierungsquelle as SAML-Identitätsanbieter und klicken Sie auf SAML-Identitätsanbieter hinzufügen .
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Authentifizierungsquelle auswählen
  • Navigieren Konfigurieren Sie Duo Single Sign-On Abschnitt und geben Sie die folgenden Werte aus Ihrer Identitätsquelle an:
    Display Name Geben Sie den Namen des Identitätsanbieters an
    Entitäts-ID Geben Sie die Entitäts-ID Ihrer Identitätsquelle.
    Single-Sign-On-URL Geben Sie ein Einmalige Anmeldung URL von Ihrer Identitätsquelle
    Vorhandenes Zertifikat Laden Sie die Zertifikat bereitgestellt von Ihrer Identitätsquelle
    ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Konfigurationsseite
  • Klicken Sie auf Speichern um Ihre Konfiguration zu speichern.
  • Navigiere jetzt zu Konfigurieren Sie den SAML-Identitätsanbieter Abschnitt zum Herunterladen XML-Metadaten Datei und stellen Sie die Metadatendatei der Identitätsquelle zur Verfügung.
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Metadaten herunterladen
  • Klicken Sie nach dem Speichern der Konfiguration auf Gehen Sie zurück zu Single Sign-On.
  • Wähle aus Registerkarte „Bridge-Attribute“, Hier ordnen Sie die von der Identitätsquelle empfangenen Benutzerattribute zu, die weiter zur Konfiguration von Duo als SAML-Identitätsanbieter verwendet werden.
  • Es gibt einige erforderliche Bridge-Attribute, die vordefiniert sind und nicht mit benutzerdefinierten Bridge-Attributen geändert oder konfiguriert werden können.
  • Um ein Bridge-Attribut zu konfigurieren, müssen Sie zwei Parameter konfigurieren:
    • Bridge-Attributname: Dies ist ein Alias, der von Duo weiterhin als SAML-Identitätsanbieter verwendet wird.
    • Attribut des SAML-Identitätsanbieters: Dies ist der Attributname, den Sie von Ihrer Identitätsquelle erwarten. Der Name des Feldes kann je nach Anwendung unterschiedlich sein.
  • Speichern Sie die Einstellungen, nachdem Sie alle Bridge-Attribute konfiguriert haben.

[B] Duo als IDP einrichten

  • Konfigurieren Sie die folgenden Informationen auf der Registerkarte „Dienstanbieter“ des ASP.NET SAML Single Sign-On (SSO)-Moduls. Weitere Informationen finden Sie im folgenden Bild.
  • Entitäts-ID Geben Sie die SP-Entitäts-ID aus dem Abschnitt „Dienstanbieter-Metadaten“ des Moduls.
    Assertion Consumer Service (ACS)-URL Geben Sie die ACS-URL aus dem Abschnitt „Dienstanbieter-Metadaten“ des Moduls.
  • Wähle aus Anwendungen Klicken Sie im linken Menübereich auf die Registerkarte und klicken Sie dann auf Schützen Sie eine Anwendung
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Klicken Sie auf „Anwendung schützen“.
  • Suchen Sie nach HEIF-Bilderweiterungen. Allgemeiner Dienstleister
  • Wählen Sie dann die Einmalige Anmeldung Anwendung und klicken Sie auf Schützen .
  • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Protect Application
  • Kopieren Sie die Metadaten-URL, von dem Metadaten Abschnitt. Dies wird weiterhin zur Konfiguration des ASP.NET SAML Single Sign-On (SSO)-Moduls verwendet.
  • Scrollen Sie nach unten zum Dienstanbieter .
  • In NameID Feld in der SAML-Antwort Wählen Sie im Abschnitt „NameID“ das Bridge-Attribut aus, das Sie an den Dienstanbieter senden möchten.
  • Scrollen Sie nach unten Kartenattribute Feld in der SAML-Antwort Abschnitt:
  • Konfigurieren Sie die Zuordnung gemäß der folgenden Richtlinie:

    • Idp-Attribut: Dies ist das Bridge-Attribut, das wir in den Single Sign-On-Einstellungen zugeordnet haben. Sie können das Attribut entsprechend Ihren Anforderungen auswählen.
    • SAML-Antwortattribut: Dies ist der Name des Attributs, das in der SAML-Antwort mit dem Bridge-Attributwert gesendet wird, wie im Idp-Attribut konfiguriert.
  • Sobald die Konfiguration abgeschlossen ist, klicken Sie auf Speichern.
  • 2. ASP.NET-Anwendung als Dienstanbieter konfigurieren (SSO-Modul)

    Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer ASP.NET-Anwendung und Duo einrichten. SAML-Metadaten werden mit Duo geteilt, damit sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.

    2.1: SAML-Metadaten mit Duo teilen
    • Klicken Sie auf Neuen IDP hinzufügen zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit Duo.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Klicken Sie auf Neuen IDP hinzufügen
    • Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen Basis-URL, SP-Entitäts-ID und ACS-URL.
    • Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – SP-Einstellungsmetadaten
    2.2: Duo SAML-Metadaten importieren
    • Auswählen für die Schönheit aus der unten aufgeführten Liste der Identitätsanbieter.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Identitätsanbieter auswählen

    Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

    A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
    • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Modul mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
    • Sie können sich auf den Screenshot unten beziehen:
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Metadaten hochladen
    • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
    B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
    • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – SAML-DLL-Konfiguration

    Sie haben Ihre ASP.NET-Anwendung erfolgreich als Dienstanbieter konfiguriert.

    3. Testen von SAML SSO

    • Bitte stellen Sie vor dem Test Folgendes sicher:
      • Die ASP.NET (SP) SAML-Metadaten wurden nach Duo (IDP) exportiert.
      • Importieren der Duo (IDP) SAML-Metadaten in ASP.NET (SP).
    • Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, bewegen Sie den Mauszeiger auf Wählen Sie Aktionen aus und klicken Sie auf Testkonfiguration.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Klicken Sie auf Testkonfiguration
    • Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
    • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf Erledigt um die SSO-Integration weiter fortzusetzen.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Testkonfiguration
    • Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Fehlerfenster
    • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
      • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
      • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Debug-Protokolle aktivieren
      • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
      • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
      • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

    4. Integrationscode

    • In diesem Schritt können Sie das SSO-Präfix des Sitzungs- oder Anspruchsparameters angeben, der für den Zugriff auf Benutzerattribute in Ihrer Anwendung verwendet wird.
    • Wenn Sie immer noch nicht wissen, wie die Integrationsschritte funktionieren, werfen Sie einen Blick auf die Setup-Tour.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – Präfix-SSO-Attribute
    • Wählen Sie den Modus zum Speichern von SSO-Attributen aus, und Sie sehen nun den Integrationscode basierend auf der von Ihnen ausgewählten Authentifizierungsmethode und der Sprache, die Ihre Anwendung verwendet.
    • Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – ASP.NET-Integrationscodes basierend auf der Sprache
    • Hinweis: Dieses Testmodul unterstützt nur sitzungsbasierte Authentifizierung und Benutzeransprüche ist im Premium-Plugin verfügbar.
    • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
    • Wenn Sie Hilfe zum Integrationscode benötigen, kontaktieren Sie uns unter aspnetsupport@xecurify.com

    5. Anmeldeeinstellungen

    • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
    • ASP.NET SAML Single Sign-On (SSO) mit Duo als IDP – ASP.NET-Integrationscodes basierend auf der Sprache
    • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten:
      https://base-url/?ssoaction=login
    • Sie können es beispielsweise wie folgt verwenden:
      <a href=”https://base-url/?ssoaction=login”>Log in</a>

    6. Abmeldeeinstellungen

    • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten: https://<your-application-base-url>/?ssoaction=logout
    • Sie können es zum Beispiel verwenden als: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

    Sie können das sogar konfigurieren DNN SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

    Weitere Informationen

    Hilfe benötigt?

    Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com