Suchergebnisse :

×

ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP


ASP.NET SAML Single Sign-On (SSO) Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre ASP.NET-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre ASP.NET-Anwendungen und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET und WSO2 unter Berücksichtigung von WSO2 als IdP zu konfigurieren. Um die anderen von uns bereitgestellten Funktionen zu überprüfen, klicken Sie auf hier.

Plattformunterstützung: Das ASP.NET SAML SSO-Modul unterstützt ASP.NET 3.5 und höher-Frameworks.

Voraussetzungen: Download und Installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – SAML-DLL-Register
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.

Schritte zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit WSO2 als IDP

1. Konfigurieren Sie WSO2 als Identitätsanbieter

  • Sie müssen Ihre SP-Metadaten an Ihren Identitätsanbieter senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter Dienstanbietereinstellungen Tab.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – SP-Metadaten kopieren
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen Dienstanbietereinstellungen Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – SP-Metadaten manuell kopieren

Fahren Sie mit den folgenden Schritten fort, um WSO2 als IdP zu konfigurieren

ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Konfigurieren Sie WSO2 als IdP
  • Loggen Sie sich WSO2-Administratorkonsole.
  • Wählen Sie im linken Navigationsmenü aus Speichern für Dienstanbieter Tab.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Admin-Konsole
  • Im Hinzufügen neuer Service Provider Konfigurieren Sie auf der Seite Folgendes:
    • Auswahlmodus: Manuelle Konfiguration
    • Name des Dienstanbieters: WordPress
    • Beschreibung des Dienstleisters: (Optional) Geben Sie eine Beschreibung ein
    • Klicken Sie auf Registrieren.
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Neuen Dienstanbieter hinzufügen

    ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Grundinformation

    • Wählen Sie den SP-Zertifikattyp aus: Verwenden Sie den SP JWKS-Endpunkt
    • SaaS-Anwendung: Aktiviert (optional)
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP-Dienstanbieter

    ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Anspruchskonfiguration

    • Wählen Sie den Anspruchszuordnungsdialekt aus: Verwenden Sie den lokalen Claim-Dialekt
    • Klicken Sie auf Anspruchs-URI hinzufügen, für den Sie mehrere Ansprüche/Attribute hinzufügen können Attributzuordnung (Wie z. B.
      E-Mail-Adresse, Vorname, Nachname, Telefon usw.).
    • Betreff-Anspruchs-URI: https://wso2.org/claims/fullname
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP-Anspruchskonfiguration

    ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Rollen-/Berechtigungskonfiguration

    • Erweitern Sie den Abschnitt „Rollen-/Berechtigungskonfiguration“ und erweitern Sie dann die Berechtigungen sowie Rollenzuordnung .
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Berechtigung hinzufügen und geben Sie die dienstanbieterspezifische Berechtigung an, die Sie hinzufügen möchten.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Rollenzuordnung hinzufügen und geben Sie entsprechende Werte für die lokale Rolle sowie die Service-Provider-Rolle ein.
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Konfigurationsrollen und Premissions-Konfiguration

    ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Konfiguration der eingehenden Authentifizierung

    • Gehen Sie zu SAML2-Web-SSO-Konfiguration.
    • Klicken Sie auf Einrichtung.
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Eingehende Authentifizierungskonfiguration
    • In Neuen Dienstanbieter registrieren Seite, wählen Sie Modus als URL-Konfiguration.
    • Kopieren Sie die Metadaten-URL für Metadaten des Dienstanbieters Abschnitt im Modul.
    • Fügen Sie die URL in das Textfeld darunter ein Laden Sie die Metadaten des Dienstanbieters von der URL hoch.
    • Klicken Sie auf Hochladen .
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Neuen Anbieter registrieren
    • Klicken Sie auf OK .
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP-Dienstanbieter

    ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – miniorange img Metadaten des Identitätsanbieters

    • Der Konfiguration der eingehenden Authentifizierung, klicke auf SAML2-Web-SSO-Konfiguration.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Bearbeiten außer dem Herausgeber Ihres Dienstanbieters.
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Metadaten des Identitätsanbieters
    • Hier können Sie die Angaben Ihres Dienstanbieters überprüfen.
    • Prüfen Sie die Attributprofil aktivieren und Attribut immer in die Antwort einbeziehen für Attributzuordnung.
    • Klicken Sie auf Laden Sie IDP-Metadaten herunter Klicken Sie auf die Schaltfläche, um die IDP-Metadaten griffbereit zu halten, die später für die Konfiguration benötigt werden Step.
    • Klicken Sie auf Aktualisierung .
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Verwaltungskonsole

    Sie haben WSO2 erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die WSO2-SSO-Anmeldung bei Ihrer ASP.NET-Anwendung zu erreichen.

2. ASP.NET-Anwendung als Dienstanbieter konfigurieren (SSO-Modul)

Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer ASP.NET-Anwendung und WSO2 einrichten. SAML-Metadaten werden mit WSO2 geteilt, damit sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.

2.1: SAML-Metadaten mit WSO2 teilen
  • Klicken Sie auf Neuen IDP hinzufügen zum Konfigurieren von ASP.NET Single Sign-On (SSO) mit WSO2.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Klicken Sie auf Neuen IDP hinzufügen
  • Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen Basis-URL, SP-Entitäts-ID und ACS-URL.
  • Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – SP-Einstellungsmetadaten
2.2: WSO2 SAML-Metadaten importieren
  • Auswählen WSO2 aus der unten aufgeführten Liste der Identitätsanbieter.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Identitätsanbieter auswählen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Modul mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – SAML-DLL-Konfiguration

Sie haben Ihre ASP.NET-Anwendung erfolgreich als Dienstanbieter konfiguriert.

3. Testen von SAML SSO

  • Bitte stellen Sie vor dem Test Folgendes sicher:
    • Die ASP.NET (SP) SAML-Metadaten wurden nach WSO2 (IDP) exportiert.
    • Importieren der WSO2 (IDP) SAML-Metadaten in ASP.NET (SP).
  • Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, bewegen Sie den Mauszeiger auf Wählen Sie Aktionen aus und klicken Sie auf Testkonfiguration.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Klicken Sie auf Testkonfiguration
  • Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf Erledigt um die SSO-Integration weiter fortzusetzen.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Testkonfiguration
  • Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

4. Integrationscode

  • In diesem Schritt können Sie das SSO-Präfix des Sitzungs- oder Anspruchsparameters angeben, der für den Zugriff auf Benutzerattribute in Ihrer Anwendung verwendet wird.
  • Wenn Sie immer noch nicht wissen, wie die Integrationsschritte funktionieren, werfen Sie einen Blick auf die Setup-Tour.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – Präfix-SSO-Attribute
  • Wählen Sie den Modus zum Speichern von SSO-Attributen aus, und Sie sehen nun den Integrationscode basierend auf der von Ihnen ausgewählten Authentifizierungsmethode und der Sprache, die Ihre Anwendung verwendet.
  • Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – ASP.NET-Integrationscodes basierend auf der Sprache
  • Hinweis: Dieses Testmodul unterstützt nur sitzungsbasierte Authentifizierung und Benutzeransprüche ist im Premium-Plugin verfügbar.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
  • Wenn Sie Hilfe zum Integrationscode benötigen, kontaktieren Sie uns unter aspnetsupport@xecurify.com

5. Anmeldeeinstellungen

  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
  • ASP.NET SAML Single Sign-On (SSO) mit WSO2 als IDP – ASP.NET-Integrationscodes basierend auf der Sprache
  • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten:
    https://base-url/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten: https://<your-application-base-url>/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

Sie können das sogar konfigurieren DNN SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com