Suchergebnisse :

×

Klassisches ASP SAML Single Sign-On (SSO) mit Azure AD als IDP


Klassisches ASP SAML Single Sign-On (SSO) Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre klassischen ASP-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Classic ASP-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML Single Sign-On (SSO) zwischen Classic ASP und Microsoft Entra ID (ehemals Azure AD) unter Berücksichtigung von Azure AD als IdP zu konfigurieren.

Schritte zum Konfigurieren des klassischen ASP Single Sign-On (SSO) mit Azure AD als IDP

1. Richten Sie den Connector für die Anwendung auf IIS ein

  • Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung auf IIS hinzu
  • Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
  • Klassisches ASP Single Sign-On mit dem iIS-Manager Azure AD (Microsoft Entra ID).
  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
  • Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Klassisches ASP Single Sign-On mit Azure AD (Microsoft Entra ID) App hinzufügen

2. Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen

  • Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
  • Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie Ferienhäuser
  • Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
  • Auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
  • ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
  • Klassisches ASP Single Sign-On mit Azure AD-Berechtigung (Microsoft Entra ID).

3. Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser

  • Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link: https://<new-application-base-url>/.
  • Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
  • Klassisches ASP-Single-Sign-On mit Azure AD (Microsoft Entra ID) und SAML-DLL-Registrierung

4. Konfigurieren Sie Azure AD als IDP

  • Sie müssen bereitstellen SP-Entitäts-ID und ACS-URL Werte bei der Konfiguration Ihres Identitätsanbieters. Kopieren Sie einfach die SP-Entitäts-ID und die ACS-URL vom Connector und fügen Sie sie in Ihre IdP-Konfigurationsseite ein. Sie können sich auf das Bild unten beziehen.
  • Klassisches ASP Single Sign-On mit Azure AD (Microsoft Entra ID) SP-Einstellungen
  • Melden Sie sich an Azure AD-Portal. Wählen Azure Active Directory.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Navigieren Geschäftliche Anwendungen Abschnitt und klicken Sie auf Speichern.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie nun auf Neue Bewerbung um eine neue Anwendung zu erstellen.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie auf Erstellen Sie Ihre eigene Anwendung. Geben Sie den Namen für Ihre App ein. Wählen Sie die dritte Option aus Was möchten Sie mit Ihrem Bewerbungsbereich machen? und klicken Sie dann auf Erstellen .
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie auf Einmalige Anmeldung aus dem linken Navigationsmenü der Anwendung und wählen Sie aus SAML.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – SAML-App
  • Bearbeiten GRUNDLEGENDE SAML-KONFIGURATION und geben Sie die SP-Entitäts-ID für Identifier und die ACS-URL für Antwort-URL aus dem Abschnitt „Dienstanbieter“ des ASP.NET SAML-Plugins.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – grundlegende Saml-Konfiguration bearbeiten
  • Kopieren App-Verbund-Metadaten-URL. Dies wird bei der Konfiguration des ASP.NET SAML-Moduls verwendet.
  • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Metadaten-URL
  • Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu.
    • Klicken Sie auf Benutzer und Gruppen aus dem linken Navigationsmenü der Anwendung.
    • Nach dem Klicken auf Benutzer hinzufügen, Wählen Benutzer und Gruppen im Bildschirm „Zuweisung hinzufügen“ auswählen. Suchen Sie einen externen Benutzer oder laden Sie ihn ein. Wählen Sie den entsprechenden Benutzer aus und klicken Sie auf Auswählen .
    • Nachdem Sie den entsprechenden Benutzer ausgewählt haben, klicken Sie auf Weisen .
    • Klassisches ASP Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Benutzer hinzufügen

5. Konfigurieren Sie den ASP.NET SAML Connector als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Klassisches ASP Single Sign-On mit Azure AD (Microsoft Entra ID) IDP-Einstellungen

6. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Klassisches ASP-Single-Sign-On mit Azure AD-Testkonfiguration (Microsoft Entra ID).

7. Attributzuordnung

  • Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
  • Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
  • Die Attributzuordnung finden Sie im folgenden Bild:
  • Klassisches ASP-Single-Sign-On mit Azure AD-Attributzuordnung (Microsoft Entra ID).

8. Integrationscode

  • Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
  • Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
  • Verwenden Sie die String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
  • Sobald die Überprüfung „true“ zurückgibt, verwenden Sie getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht Token (Zeichenfolge) und attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
  • Fügen Sie den Namespace hinzu als „Miniorange.SSO.SAML.Integrate“
  • Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Login-Setup

  • Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Login-Setup, wo Sie das JWT-Token mit den Benutzerattributen lesen.
  • Klicken Sie auf Speichern .
  • Klassisches ASP-Single-Sign-On mit Azure AD-Anmeldeeinrichtung (Microsoft Entra ID).

10. SSO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    https://<application-base-url>/request.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://<application-base-url>/singlelogout.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.comund wir helfen Ihnen bei der Einrichtung von SSO in Classic ASP mit Ihrem benutzerdefinierten IDP. Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com