Schritte zum Konfigurieren des Classic ASP Single Sign-On (SSO)-Moduls
Schritt 1: Connector für die Anwendung auf IIS einrichten
-
Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
- Fügen Sie den Connector als separate Anwendung auf IIS hinzu
-
Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
-
Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf
Anwendung hinzufügen.
- Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
-
Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben:
C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
Schritt 2: Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen
- Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
-
Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie
Immobilien
- Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
- Tag auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
-
ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
Schritt 3: Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser
-
Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link:
https://<new-application-base-url>.
-
Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
Schritt 4: Konfigurieren Sie den ASP.NET SAML Connector als Dienstanbieter
-
Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
- Klicke Gespeichert um Ihre IDP-Daten zu speichern.
Schritt 5: Testen Sie SAML SSO
-
Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
- Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Schritt 6: Attributzuordnung
-
Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
-
Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
- Die Attributzuordnung finden Sie im folgenden Bild:
Schritt 7: Integrationscode
-
Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
-
Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
-
Wasser String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und
public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
-
Sobald die Überprüfung „true“ zurückgibt, verwenden Sie
getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht
Token (Zeichenfolge) und
attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
-
Fügen Sie den Namespace hinzu als
„Miniorange.SSO.SAML.Integrate“
-
Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen:
Integrate intgtr= new Integrate(); // create instance for Integrate
class string public_key =
"1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
//Your public key displayed above.
string token = Request.Form["token"];
string username ="";
if (!String.IsNullOrEmpty(token)) {
// Verifying if the token is received from the trusted source.
if ( intgtr.Verify(token, public_key))
{ username = intgtr.getUserAttr(token, "userid"); // retrieve the
attribute value using getUserAttr method }
} // using the received attributes from token you can create the
session for that user.
Schritt 8: Login-Setup
-
Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Login-Setup, wo Sie das JWT-Token mit den Benutzerattributen lesen.
- Klicken Sie auf Gespeichert .
Schritt 9: SSO-Link hinzufügen
-
Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
https://<application-base-url>/request.aspx
-
Sie können es zum Beispiel verwenden als:
<a href="https://<application-base-url>/request.aspx”>Log in</a>"
Schritt 10: SLO-Link hinzufügen
-
Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://<application-base-url>/singlelogout.aspx
-
Sie können es zum Beispiel verwenden als:
<a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"
Sie können das konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Der miniOrange ASP.NET SAML 2.0 Connector unterstützt C# und
Visual Basic Sprachen.
Wir bieten auch das ASP.NET SAML Single Sign-On-Modul zum Einrichten von Single Sign-On für Ihre benutzerdefinierten ASP.NET-Anwendungen an.
Mehr Info
mehr wissen.
miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z
Active Directory, SiteMinder, Radius, Unix und so weiter.
Die richtigen SAML-, OAuth-, OpenID-, ADFS- und WSFED-Protokolle, wir können Ihnen auch dabei helfen, Login/Authentifizierung zu Ihrer Umbraco-Site hinzuzufügen.
Weitere Informationen