Suchergebnisse :

×

Klassische ASP SAML Single Sign-On (SSO)-Einrichtungshandbücher

Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.

Sie können Ihren IdP nicht finden? Kontaktiere uns unter aspnetsupport@xecurify.com und wir helfen Ihnen, SSO in Classic ASP mit Ihrem IdP in kürzester Zeit einzurichten.

Konnten Sie Ihren IdP nicht finden?

Sprechen Sie uns an aspnetsupport@xecurify.com und wir helfen Ihnen im Handumdrehen bei der Einrichtung von Classic ASP SSO bei Ihrem Identitätsanbieter (IdP).

Schritte zum Konfigurieren des Classic ASP Single Sign-On (SSO)-Moduls

Schritt 1: Connector für die Anwendung auf IIS einrichten

  • Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung auf IIS hinzu
  • Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
  • Klassisches ASP Single Sign-On – iis-Manager
  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
  • Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Klassisches ASP Single Sign-On – App hinzufügen

Schritt 2: Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen

  • Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
  • Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie Immobilien
  • Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
  • Tag auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
  • ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
  • Klassisches ASP Single Sign-On – Berechtigung

Schritt 3: Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser

  • Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link: https://<new-application-base-url>.
  • Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
  • Klassisches ASP Single Sign-On – MO SAML DLL-Register

Schritt 4: Konfigurieren Sie den ASP.NET SAML Connector als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern.
  • Klassisches ASP Single Sign-On – IDP-Einstellungen

Schritt 5: Testen Sie SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Klassisches ASP Single Sign-On – Testkonfiguration

Schritt 6: Attributzuordnung

  • Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
  • Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
  • Die Attributzuordnung finden Sie im folgenden Bild:
  • Klassisches ASP Single Sign-On – Attributzuordnung

Schritt 7: Integrationscode

  • Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
  • Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
  • Wasser String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
  • Sobald die Überprüfung „true“ zurückgibt, verwenden Sie getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht Token (Zeichenfolge) und attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
  • Fügen Sie den Namespace hinzu als „Miniorange.SSO.SAML.Integrate“
  • Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen: Integrate intgtr= new Integrate(); // create instance for Integrate class string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

Schritt 8: Login-Setup

  • Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Login-Setup, wo Sie das JWT-Token mit den Benutzerattributen lesen.
  • Klicken Sie auf Gespeichert .
  • Klassisches ASP Single Sign-On – Login-Setup

Schritt 9: SSO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    https://<application-base-url>/request.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

Schritt 10: SLO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://<application-base-url>/singlelogout.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Sie können das konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Der miniOrange ASP.NET SAML 2.0 Connector unterstützt C# und Visual Basic Sprachen.

Wir bieten auch das ASP.NET SAML Single Sign-On-Modul zum Einrichten von Single Sign-On für Ihre benutzerdefinierten ASP.NET-Anwendungen an. Mehr Info mehr wissen.

miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z Active Directory, SiteMinder, Radius, Unix und so weiter. Die richtigen SAML-, OAuth-, OpenID-, ADFS- und WSFED-Protokolle, wir können Ihnen auch dabei helfen, Login/Authentifizierung zu Ihrer Umbraco-Site hinzuzufügen.


Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support