Klassisches ASP SAML Single Sign-On (SSO) mit Login.gov als IDP
Übersicht
Klassisches ASP Single Sign-On (SSO) Connector ermöglicht die Aktivierung SAML-Single-Sign-On für Ihre Klassische ASP-Anwendungen. Mit Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihr Klassische ASP-Anwendung und Dienste. Unser Konnektor ist mit allen kompatibel. SAML-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen SAML Single Sign-On (SSO) zwischen Klassischer ASP und Login.gov Berücksichtigung Login.gov als IdP.
Voraussetzungen: Download und Installation
HinweisLaden Sie das Classic ASP Trial Plugin herunter von werden auf dieser Seite erläutert und das Classic ASP Enterprise Plugin von werden auf dieser Seite erläutert.
- Extrahieren Sie die heruntergeladenen klassischer-asp-saml-sso-connector ZIP-Datei, um den Classic ASP SAML 2.0 Connector zu erhalten.
- Fügen Sie den Connector als separate Anwendung hinzu auf IIS.
- Um die Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
- Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
- Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu (zB ssoapp) und legen Sie den physischen Pfad fest, in den Sie den Connector kopiert haben, beispielsweise: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
- Gehe zu C:\inetpub\wwwroot\Klicken Sie mit der rechten Maustaste auf die klassischer-asp-saml-sso-connector-xxx Ordner und wählen Sie Eigenschaften im Vergleich.
- Unter dem Sicherheit Tab, klicken Sie auf Bearbeiten, Wählen Sie aus dem Anwendungspool Benutzer aus und gewähren Sie ihm Vollzugriff Erlaubnis.
Zugriff auf das ASP.NET SAML Connector Admin-Dashboard
- Test
- Premium
- Unternehmen
- Öffnen Sie einen beliebigen Browser und navigieren Sie zu: http://localhost/<Alias-Name> (Ersetzen (mit dem Alias, den Sie beim Hinzufügen der Anwendung in IIS angegeben haben)
- Wenn die Registrierungs- oder Anmeldeseite erscheint, bedeutet dies, dass der miniOrange Classic ASP SAML Connector erfolgreich zu Ihrer Anwendung hinzugefügt wurde.
- Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren .
- Nach erfolgreicher Registrierung erhalten Sie einen Testlizenzschlüssel an Ihre registrierte E-Mail-Adresse.
- Wenn Sie den Lizenzschlüssel nicht an die angegebene E-Mail-Adresse erhalten haben, verwenden Sie die Zu den offenen Stellen Schaltfläche im Plugin zum Herunterladen der Lizenzdatei.
- Um den Connector zu aktivieren, können Sie entweder:
- Geben Sie die Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.
- Laden Sie die Lizenzdatei hoch, die Sie über den oben genannten Link heruntergeladen haben.
OR
- Markieren Sie anschließend das Kästchen „Ich habe die oben genannten Bedingungen gelesen und möchte den Konnektor aktivieren“ und klicken Sie auf die Schaltfläche. Lizenz aktivieren .
- Öffnen Sie einen beliebigen Browser und navigieren Sie zu: http://localhost/<Alias-Name> (Ersetzen (mit dem Alias, den Sie beim Hinzufügen der Anwendung in IIS angegeben haben)
- Wenn die Anmeldeseite erscheint, bedeutet dies, dass der miniOrange Classic ASP SAML Connector erfolgreich zu Ihrer Anwendung hinzugefügt wurde.
- Melden Sie sich mit Ihrem miniOrange-Konto, unter dem Sie die Lizenzen besitzen, beim SAML-Connector an, um auf das Admin-Dashboard des Connectors zuzugreifen.
- Öffnen Sie einen beliebigen Browser und navigieren Sie zu: http://localhost/<Alias-Name> (Ersetzen (mit dem Alias, den Sie beim Hinzufügen der Anwendung in IIS angegeben haben)
- Wenn die Anmeldeseite erscheint, bedeutet dies, dass der miniOrange Classic ASP SAML Connector erfolgreich zu Ihrer Anwendung hinzugefügt wurde.
- Melden Sie sich mit Ihrem miniOrange-Konto, unter dem Sie die Lizenzen besitzen, beim SAML-Connector an, um auf das Admin-Dashboard des Connectors zuzugreifen.
Login.gov als Identitätsanbieter konfigurieren
- Weitere Informationen finden Sie unter login.gov Entwicklerdokumentation.
- Öffne deine Sandbox-Konto, und erstellen Sie eine SAML-Anwendung.
- Beim Erstellen einer SAML-Anwendung in der Sandbox wird ein Aussteller generiert.
- Kopieren Sie den Aussteller und halten Sie ihn für die weitere Konfiguration griffbereit.
- Nun von der Einstellungen des Dienstanbieters Registerkarte „Dienstanbieter-Metadaten“ des ASP.NET SAML-Connectors, um Ihre SAML-Anwendung in Ihrer Sandbox zu konfigurieren.
- Sie haben Login.gov erfolgreich als SAML Identity Provider (IDP) konfiguriert.
- Weitere Informationen finden Sie unter login.gov Entwicklerdokumentation.
- Öffne deine Sandbox-Konto, und erstellen Sie eine SAML-Anwendung.
- Beim Erstellen einer SAML-Anwendung in der Sandbox wird ein Aussteller generiert.
- Kopieren Sie den Aussteller und halten Sie ihn für die weitere Konfiguration griffbereit.
- Nun von der Einstellungen des Dienstanbieters Registerkarte „Dienstanbieter-Metadaten“ des ASP.NET SAML-Connectors, um Ihre SAML-Anwendung in Ihrer Sandbox zu konfigurieren.
- Sie haben Login.gov erfolgreich als SAML Identity Provider (IDP) konfiguriert.
- Weitere Informationen finden Sie unter login.gov Entwicklerdokumentation.
- Öffne deine Sandbox-Konto, und erstellen Sie eine SAML-Anwendung.
- Beim Erstellen einer SAML-Anwendung in der Sandbox wird ein Aussteller generiert.
- Kopieren Sie den Aussteller und halten Sie ihn für die weitere Konfiguration griffbereit.
- Nun von der Einstellungen des Dienstanbieters Registerkarte „Dienstanbieter-Metadaten“ des ASP.NET SAML-Connectors, um Ihre SAML-Anwendung in Ihrer Sandbox zu konfigurieren.
- Sie haben Login.gov erfolgreich als SAML Identity Provider (IDP) konfiguriert.
Konfigurieren Sie den klassischen ASP SAML-Connector als Dienstanbieter
- Nun, unter Einstellungen des Identitätsanbieters, drücke den IDP konfigurieren .
- Die Einstellungen des Identitätsanbieters Das Dashboard öffnet sich nun, wo Sie die erforderlichen Metadaten des Identitätsanbieters angeben können.
- Geben Sie den Namen des Identitätsanbieters in das Feld ein. IdP-Name Die restlichen IdP-Details können Sie manuell konfigurieren, indem Sie die erforderlichen Felder ausfüllen.
- Alternativ klicken Sie auf die Schaltfläche IdP-Metadaten hochladen .
- Es erscheint ein Pop-up-Fenster, in dem Sie den IdP-Namen eingeben und die IdP-Metadaten entweder über einen Metadaten-XML Datei oder a Metadaten-URL.
- Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über den Abschnitt. Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration um zu überprüfen, ob der Connector korrekt mit dem IDP konfiguriert wurde.
- Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
- Nun, unter Einstellungen des Identitätsanbieters, drücke den Neuen Identitätsanbieter hinzufügen .
- Die Einstellungen des Identitätsanbieters Das Dashboard öffnet sich nun, wo Sie die erforderlichen Metadaten des Identitätsanbieters angeben können.
- Geben Sie den Namen des Identitätsanbieters in das Feld ein. IdP-Name Die restlichen IdP-Details können Sie manuell konfigurieren, indem Sie die erforderlichen Felder ausfüllen.
- Alternativ klicken Sie auf die Schaltfläche IdP-Metadaten hochladen .
- Es erscheint ein Pop-up-Fenster, in dem Sie den IdP-Namen eingeben und die IdP-Metadaten entweder über einen Metadaten-XML Datei oder a Metadaten-URL.
- Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über den Abschnitt. Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration um zu überprüfen, ob der Connector korrekt mit dem IDP konfiguriert wurde.
- Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Attributzuordnung
- Im gleichen Einstellungen des Identitätsanbieters Klicken Sie auf die Registerkarte und suchen Sie den Abschnitt „Attributzuordnung“ auf der rechten Seite.
- Erstellen Sie eine Karte der erforderlichen IdP-Attribute (wie z. B. Benutzername, E-Mail-Adresse, Vorname und Nachname), die in der SAML-Antwort empfangen und ihren entsprechenden Feldern zugeordnet werden.
HinweisNur die zugeordneten IdP-Attribute werden analysiert und in das JWT-Token aufgenommen.
- Speichern Sie die Attributzuordnungskonfiguration, nachdem Sie die erforderlichen Zuordnungen vorgenommen haben.
Benutzerdefinierte Attributzuordnung
- Im Benutzerdefinierte Attributzuordnung Abschnitt, geben Sie die ein Attributname genau so, wie Sie es von Ihrem Identitätsanbieter erhalten haben, und geben Sie die entsprechenden an Attributwert Sie möchten innerhalb der Anwendung eine Karte erstellen.
- Um mehrere Attribute hinzuzufügen (z. B. Firma, Adresse, Telefonnummer usw.), klicken Sie auf die Schaltfläche "+" Symbol und geben Sie die zusätzlichen Attributdetails entsprechend an.
- Nachdem Sie alle erforderlichen Attributzuordnungen eingegeben haben, klicken Sie auf Attributzuordnung speichern um die Konfiguration zu speichern.
Gruppen-/Rollenzuordnung
- Im Gruppen-/Rollenzuordnung Abschnitt , geben Sie den Gruppenattributname genau so, wie es in Ihrem Identitätsanbieter konfiguriert ist, um die Benutzergruppeninformationen abzurufen.
- Geben Sie die Gruppenname vom Identitätsanbieter empfangen und dem entsprechenden Eintrag zuordnen Rollenname Geben Sie im Feld „Rollenname“ die in Ihrer klassischen ASP-Anwendung definierten Rollen ein.
- Nachdem Sie die erforderlichen Zuordnungen hinzugefügt haben, klicken Sie auf Rollenzuordnung speichern Die Konfiguration wurde erfolgreich gespeichert.
Sicherheits- und Authentifizierungseinstellungen
- Markieren Sie die Kontrollkästchen für Signierte Anmeldeanfrage, signierte Abmeldeanfrage, Authentifizierung erzwingen und Verschlüsselte Behauptung Wie in der Abbildung gezeigt, müssen die erforderlichen Sicherheits- und Authentifizierungseinstellungen angewendet werden.
- Signierte Anmelde-/AbmeldeanfrageWenn diese Option aktiviert ist, wird die An-/Abmeldeanfrage mit dem vom Dienstanbieter bereitgestellten Zertifikat signiert. Dies erhöht die Sicherheit.
- Authentifizierung erzwingenWenn diese Option aktiviert ist, muss der Benutzer die Anmeldeinformationen zur Authentifizierung erneut eingeben, selbst wenn die Benutzersitzung beim Identitätsanbieter bereits besteht.
- Verschlüsselte BehauptungWenn der Identitätsanbieter eine verschlüsselte Antwort sendet, sollte diese Option aktiviert werden, um diese Antwort zu verarbeiten.
Lizenzaktivierung
Hinweis: Sie können SSO nur für solche Anwendungen durchführen, deren Lizenz im miniOrange ASP.NET SAML-Connector aktiviert ist.
- Navigieren Sie zu der Lizenzaktivierung und klicken Sie auf “+” (Anwendung hinzufügen) Knopf, wie in der Abbildung unten dargestellt.
- Geben Sie die erforderlichen Antragsdetails in die Tabellenfelder ein:
- App-ID: Eine eindeutige Kennung, die in der SSO-Anfrage verwendet wird, um die Anwendungskonfiguration und -lizenzierung zu identifizieren.
- App FQDN: Der Domänenname Ihrer externen Anwendung, für die die Lizenz aktiviert und validiert wird.
- LizenzschlüsselEin gültiger miniOrange-Lizenzschlüssel, der noch nicht verwendet wurde.
Einloggen in https://portal.miniorange.com/ Sie benötigen Ihre registrierten Kontodaten. Nach dem Einloggen finden Sie Ihr Konto. Lizenzschlüssel auf die Dashboard.
- Nachdem Sie alle erforderlichen Angaben eingegeben haben, klicken Sie auf die Mehr erfahren .
- Die Anwendungslizenz wird erfolgreich aktiviert und erscheint unter Aktivierte Apps .
HinweisFalls die Lizenz nicht ordnungsgemäß aktiviert wurde, überprüfen Sie bitte Folgendes: logs.txt Weitere Informationen finden Sie in der Datei im Stammverzeichnis Ihrer Anwendung unter dem Pfad “~/Referenz/Dateien/”.
- Nun, unter Einstellungen des Identitätsanbieters, drücke den Neuen Identitätsanbieter hinzufügen .
- Die Einstellungen des Identitätsanbieters Das Dashboard öffnet sich nun, wo Sie die erforderlichen Metadaten des Identitätsanbieters angeben können.
- Geben Sie den Namen des Identitätsanbieters in das Feld ein. IdP-Name Die restlichen IdP-Details können Sie manuell konfigurieren, indem Sie die erforderlichen Felder ausfüllen.
- Alternativ klicken Sie auf die Schaltfläche IdP-Metadaten hochladen .
- Es erscheint ein Pop-up-Fenster, in dem Sie den IdP-Namen eingeben und die IdP-Metadaten entweder über einen Metadaten-XML Datei oder a Metadaten-URL.
- Navigieren Sie nach dem Hochladen der Metadatendetails zum Einstellungen des Identitätsanbieters Abschnitt. Bewegen Sie den Mauszeiger über den Abschnitt. Wählen Sie Aktionen aus Dropdown-Liste und klicken Sie auf Testkonfiguration um zu überprüfen, ob der Connector korrekt mit dem IDP konfiguriert wurde.
- Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Attributzuordnung
- Im gleichen Einstellungen des Identitätsanbieters Klicken Sie auf die Registerkarte und suchen Sie den Abschnitt „Attributzuordnung“ auf der rechten Seite.
- Erstellen Sie eine Karte der erforderlichen IdP-Attribute (wie z. B. Benutzername, E-Mail-Adresse, Vorname und Nachname), die in der SAML-Antwort empfangen und ihren entsprechenden Feldern zugeordnet werden.
HinweisNur die zugeordneten IdP-Attribute werden analysiert und in das JWT-Token aufgenommen.
- Speichern Sie die Attributzuordnungskonfiguration, nachdem Sie die erforderlichen Zuordnungen vorgenommen haben.
Lizenzaktivierung
Hinweis: Sie können SSO nur für solche Anwendungen durchführen, deren Lizenz im miniOrange ASP.NET SAML-Connector aktiviert ist.
- Navigieren Sie zu der Lizenzaktivierung und klicken Sie auf “+” (Anwendung hinzufügen) Knopf, wie in der Abbildung unten dargestellt.
- Geben Sie die erforderlichen Antragsdetails in die Tabellenfelder ein:
- App-ID: Eine eindeutige Kennung, die in der SSO-Anfrage verwendet wird, um die Anwendungskonfiguration und -lizenzierung zu identifizieren.
- App FQDN: Der Domänenname Ihrer externen Anwendung, für die die Lizenz aktiviert und validiert wird.
- LizenzschlüsselEin gültiger miniOrange-Lizenzschlüssel, der noch nicht verwendet wurde.
- Nachdem Sie alle erforderlichen Angaben eingegeben haben, klicken Sie auf die Mehr erfahren .
- Die Anwendungslizenz wird erfolgreich aktiviert und erscheint unter Aktivierte Apps .
HinweisFalls die Lizenz nicht ordnungsgemäß aktiviert wurde, überprüfen Sie bitte Folgendes: logs.txt Weitere Informationen finden Sie in der Datei im Stammverzeichnis Ihrer Anwendung unter dem Pfad “~/Referenz/Dateien/”.
Login-Setup
- Gehen Sie zur JWT-Schlüssel Registerkarte und klicken Sie auf die Herunterladen Schaltfläche unter SSO-SkriptDas Skript sso.asp dient zur Validierung der JWT-Token das gesendet wird während der Single Sign-On (SSO)
- Dadurch wird eine Datei mit dem Namen heruntergeladen sso.asp.
- Legen Sie diese Datei in den Ordner, in dem Ihr Klassische ASP-Anwendung wird gehostet.
- Es prüft, ob das Token gültig ist, und meldet den Benutzer dann automatisch mit den im Token enthaltenen Informationen in Ihrer Classic ASP-Anwendung an.
- Geben Sie die JWT-Endpunkt-URL. Dies ist die URL, unter der die signiertes JWT-Token (die die SAML-Antwort enthält) wird gesendet, was dazu beiträgt, die Sitzung in Ihrer Anwendung einzurichten und anschließend zum Anmelden des Benutzers verwendet werden kann.
- Dies hilft Ihrer Anwendung, die Anmeldeinformationen des Benutzers sicher zu empfangen.
Klicken Sie auf Gespeichert , um die Konfiguration abzuschließen.
- Legen Sie den JWT-Consumer-Endpunkt fest auf:
https://<classic-asp-application-base-url>/sso.asp
- Kopieren Sie die sso.asp Die von miniOrange bereitgestellte Datei muss sich im Stammverzeichnis Ihrer Classic ASP-Anwendung befinden.
- Gehen Sie zur Login-Konfiguration Registerkarte. Hier konfigurieren Sie die JWT-Endpunkte für jede lizenzierte Anwendung, bei der Sie das JWT-Token validieren möchten.
- Im JWT-VerbraucherendpunktGeben Sie die URL der sso.asp-Datei in Ihrer Classic ASP-Anwendung an, in der das signierte JWT-Token empfangen und validiert wird.
- Konfigurieren Sie die Anmelde-Endpunkt und Endpunkt abmelden um festzulegen, wohin Benutzer nach erfolgreicher Einmaliges Anmelden (SSO) und Einmaliges Abmelden (SLO) beziehungsweise.
- Um das JWT-Token sicher zu validieren, navigieren Sie zu JWT-Schlüssel Registerkarte, auf der Sie die öffentlichen und privaten Schlüsselpaare verwalten können, die zum Signieren und Verifizieren von Token verwendet werden.
- Sie können die vom Konnektor bereitgestellten vorhandenen Schlüssel verwenden. JWE-Konfiguration.
- Alternativ klicken Sie auf Neue Schlüssel generieren um ein neues zu erstellen Private Key und Gefreiter IV
- Kopieren Sie die Privat Schlüssel für ekey und der Gefreiter IV für eiv von der JWE-Konfiguration und fügen Sie sie in das sso.asp Datei, dann speichern Sie die Datei.
- Kopieren Sie die sso.asp Die von miniOrange bereitgestellte Datei muss sich im Stammverzeichnis Ihrer Classic ASP-Anwendung befinden.
- Gehen Sie zur Login-Konfiguration Registerkarte. Hier konfigurieren Sie die JWT-Endpunkte für jede lizenzierte Anwendung, bei der Sie das JWT-Token validieren möchten.
- Im JWT-VerbraucherendpunktGeben Sie die URL der sso.asp-Datei in Ihrer Classic ASP-Anwendung an, in der das signierte JWT-Token empfangen und validiert wird.
- Konfigurieren Sie die Anmelde-Endpunkt und Endpunkt abmelden um festzulegen, wohin Benutzer nach erfolgreicher Einmaliges Anmelden (SSO) und Einmaliges Abmelden (SLO) beziehungsweise.
- Um das JWT-Token sicher zu validieren, navigieren Sie zu JWT-Schlüssel Registerkarte, auf der Sie die öffentlichen und privaten Schlüsselpaare verwalten können, die zum Signieren und Verifizieren von Token verwendet werden.
- Sie können die vom Konnektor bereitgestellten vorhandenen Schlüssel verwenden. JWE-Konfiguration.
- Kopieren Sie die Privat Schlüssel für ekey und der Gefreiter IV für eiv von der JWE-Konfiguration und fügen Sie sie in das sso.asp Datei, dann speichern Sie die Datei.
SSO-Link hinzufügen
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
- Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
- Fügen Sie den Namen Ihrer Classic ASP-Anwendung hinzu (denselben, der in der Anwendung aktiviert wurde). Lizenzaktivierung Tab) zum App-ID Abfrageparameter im kopierten SSO-Link.
- Um SSO für eine bestimmte Anwendung zu initiieren, stellen Sie sicher, dass für diese Anwendung eine gültige Lizenz aktiviert ist. Die SSO-Anfrage muss den entsprechenden Appid-Parameter in der Anfrage-URL enthalten.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Lizenzdeaktivierung
- Wenn Sie Ihre Classic ASP-Anwendungslizenz deaktivieren, löschen oder reaktivieren möchten, befolgen Sie die folgenden Schritte:
- Im Lizenzaktivierung Klicken Sie auf die Registerkarte und suchen Sie die Anwendung, die Sie deaktivieren möchten. Aktivierte Apps .
- Klicken Sie auf Deaktivieren Schaltfläche, die der gewünschten Anwendung entspricht.
- Ein Bestätigungsdialogfeld wird angezeigt. Klicken Ja um mit der Deaktivierung fortzufahren oder Nein den Vorgang abbrechen.
- Nach Abschluss des Vorgangs wird eine Erfolgs- oder Fehlermeldung angezeigt, die den Status der Deaktivierung angibt.
Lizenzlöschung
- Die Lizenzlöschung ist nur für deaktivierte Anwendungen möglich.
- Im Lizenzaktivierung Registerkarte, wählen Sie die Deaktivierte Apps Wählen Sie im Dropdown-Menü die Option aus, um alle deaktivierten Lizenzen anzuzeigen.
- Klicken Sie auf Löschen Schaltfläche, die der Anwendungs-ID entspricht, die Sie entfernen möchten.
- Bestätigen Sie die Löschung im Dialogfeld, um die Lizenz endgültig zu entfernen.
Lizenzreaktivierung
- Anwendungen können unter Beibehaltung ihrer bestehenden Konfiguration reaktiviert werden.
- Im Lizenzaktivierung Registerkarte, wählen Sie die Deaktivierte Apps Ansicht aus dem Dropdown-Menü.
- Suchen Sie die gewünschte Anwendung und klicken Sie auf die Mehr erfahren Schaltfläche neben der Anwendungskennung.
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
- Fügen Sie den Namen Ihrer Classic ASP-Anwendung hinzu (denselben, der in der Anwendung aktiviert wurde). Lizenzaktivierung Tab) zum App-ID Abfrageparameter im kopierten SSO-Link.
- Um SSO für eine bestimmte Anwendung zu initiieren, stellen Sie sicher, dass für diese Anwendung eine gültige Lizenz aktiviert ist. Die SSO-Anfrage muss den entsprechenden Appid-Parameter in der Anfrage-URL enthalten.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Lizenzdeaktivierung
- Wenn Sie Ihre Classic ASP-Anwendungslizenz deaktivieren, löschen oder reaktivieren möchten, befolgen Sie die folgenden Schritte:
- Im Lizenzaktivierung Klicken Sie auf die Registerkarte und suchen Sie die Anwendung, die Sie deaktivieren möchten. Aktivierte Apps .
- Klicken Sie auf Deaktivieren Schaltfläche, die der gewünschten Anwendung entspricht.
- Ein Bestätigungsdialogfeld wird angezeigt. Klicken Ja um mit der Deaktivierung fortzufahren oder Nein den Vorgang abbrechen.
- Nach Abschluss des Vorgangs wird eine Erfolgs- oder Fehlermeldung angezeigt, die den Status der Deaktivierung angibt.
Lizenzlöschung
- Die Lizenzlöschung ist nur für deaktivierte Anwendungen möglich.
- Im Lizenzaktivierung Registerkarte, wählen Sie die Deaktivierte Apps Wählen Sie im Dropdown-Menü die Option aus, um alle deaktivierten Lizenzen anzuzeigen.
- Klicken Sie auf Löschen Schaltfläche, die der Anwendungs-ID entspricht, die Sie entfernen möchten.
- Bestätigen Sie die Löschung im Dialogfeld, um die Lizenz endgültig zu entfernen.
Lizenzreaktivierung
- Anwendungen können unter Beibehaltung ihrer bestehenden Konfiguration reaktiviert werden.
- Im Lizenzaktivierung Registerkarte, wählen Sie die Deaktivierte Apps Ansicht aus dem Dropdown-Menü.
- Suchen Sie die gewünschte Anwendung und klicken Sie auf die Mehr erfahren Schaltfläche neben der Anwendungskennung.
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
