Suchergebnisse :

×

Classic ASP Single Sign-On (SSO) mit Classic ASP SAML Connector-Setup-Handbuch

Klassisches ASP Single Sign-On (SSO) Die Verwendung des miniOrange Classic ASP SAML 2.0 Connector ermöglicht eine nahtlose und sichere Authentifizierung mit jedem SAML-kompatibler Identitätsanbieter (IdP)Mit dieser Lösung können sich Benutzer mit vorhandenen Anmeldeinformationen von Anbietern wie Azure AD, Okta, Office 365 und anderen bei Ihrer Classic ASP-Anwendung anmelden. Der Connector generiert nach erfolgreicher SAML-Authentifizierung ein signiertes JWT-Token, das Ihre Classic ASP-Anwendung dekodieren kann, um Benutzerdetails abzurufen und Sitzungen mithilfe des vom Connector generierten Skripts sicher zu verwalten.

  • Extrahieren Sie die heruntergeladenen klassischer-asp-saml-sso-connector ZIP-Datei, um den Classic ASP SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung hinzu auf IIS.
  • Um die Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
IIS-Manager

  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu (zB ssoapp) und legen Sie den physischen Pfad fest, in den Sie den Connector kopiert haben, beispielsweise: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
Aliasname

  • Gehe zu C:\inetpub\wwwroot\Klicken Sie mit der rechten Maustaste auf die klassischer-asp-saml-sso-connector-xxx Ordner und wählen Sie Alle Immobilien in Griechenland.
  • Unter dem Sicherheit Tab, klicken Sie auf Bearbeiten, Wählen Sie aus dem Anwendungspool Benutzer aus und gewähren Sie ihm Vollzugriff Erlaubnis.
Berechtigungen für IIS_IUSRS

  • Öffnen Sie einen beliebigen Browser und navigieren Sie zu: http://localhost/<Alias-Name> (Ersetzen mit dem Alias, den Sie beim Hinzufügen der Anwendung in IIS angegeben haben)
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, bedeutet dies, dass der miniOrange Classic ASP SAML Connector erfolgreich zu Ihrer Anwendung hinzugefügt wurde.
Login-Seite

  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren .
  • Nach erfolgreicher Registrierung erhalten Sie einen Testlizenzschlüssel an Ihre registrierte E-Mail-Adresse.
  • Wenn Sie den Lizenzschlüssel nicht an die angegebene E-Mail-Adresse erhalten haben, verwenden Sie die Hier klicken Schaltfläche im Plugin, um die Lizenzdatei herunterzuladen.
Download-Lizenzschlüssel

  • Um den Connector zu aktivieren, können Sie entweder:
    • Geben Sie die Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.

    OR

    • Laden Sie die Lizenzdatei hoch, die Sie über den oben genannten Link heruntergeladen haben.
Lizenzschlüssel eingeben

Lizenzschlüssel hochladen

  • Aktivieren Sie anschließend das Kontrollkästchen „Ich habe die oben genannten Bedingungen gelesen und möchte den Connector aktivieren“ und klicken Sie auf die Lizenz aktivieren .
Lizenzschlüssel aktivieren

  • Zuerst navigieren Sie zum Dienstanbietereinstellungen Registerkarte. Stellen Sie Ihrem Identitätsanbieter die SP-Metadaten bereit, indem Sie entweder die Metadatendatei herunterladen oder die Metadatendetails entsprechend Ihren Integrationsanforderungen manuell kopieren.
Dienstanbietereinstellungen

  • Nun, unter Einstellungen des Identitätsanbieters, drücke den IDP konfigurieren .
IDP konfigurieren

  • Das Einstellungen des Identitätsanbieters Das Dashboard wird nun geöffnet, in dem Sie die erforderlichen Identitätsanbieter-Metadaten eingeben können. Sie können die Details manuell oder über das Laden Sie IDP-Metadaten hoch .
IDP konfigurieren

  • Sie können alle Metadaten mithilfe einer Metadaten-XML-Datei oder einer Metadaten-URL hochladen.
Laden Sie IDP-Metadaten hoch

  • Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über das Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration um zu überprüfen, ob der Connector mit dem IDP richtig konfiguriert wurde.
Konfiguration speichern

  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Testkonfiguration

  • Gehen Sie zum JWT-Schlüssel Registerkarte und klicken Sie auf die Herunterladen Schaltfläche unter SSO-Skript. Das Skript sso.asp wird verwendet, um die JWT-Token das gesendet wird während der Einmaliges Anmelden (SSO)
SSO-Skript

  • Dadurch wird eine Datei mit dem Namen heruntergeladen sso.asp.
  • Legen Sie diese Datei in den Ordner, in dem Ihr Klassische ASP-Anwendung wird gehostet.
  • Es prüft, ob das Token gültig ist, und meldet den Benutzer dann mithilfe der im Token enthaltenen Informationen automatisch bei Ihrer Classic ASP-Anwendung an.
  • Geben Sie die JWT-Endpunkt-URL. Dies ist die URL, unter der die signiertes JWT-Token (enthält die SAML-Antwort) wird gesendet, was beim Einrichten der Sitzung in Ihrer Anwendung hilft und weiter zum Anmelden des Benutzers verwendet werden kann.
  • Dies hilft Ihrer Anwendung, die Anmeldeinformationen des Benutzers sicher zu empfangen.
    Klicke Gespeichert , um die Konfiguration abzuschließen.
JWT-Endpunkt

  • Legen Sie den JWT-Consumer-Endpunkt fest auf:
https://<classic-asp-application-base-url>/sso.asp
  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
SSO-Link kopieren

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app


Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung