Suchergebnisse :

×

Klassisches ASP SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP


Klassisches ASP SAML Single Sign-On (SSO) Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre klassischen ASP-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Classic ASP-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML Single Sign-On (SSO) zwischen Classic ASP und Microsoft 365 (Office) unter Berücksichtigung von Microsoft 365 (Office) als IdP zu konfigurieren.

Schritte zum Konfigurieren des klassischen ASP SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP

1. Richten Sie den Connector für die Anwendung auf IIS ein

  • Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung auf IIS hinzu
  • Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
  • Microsoft 365 (Office) ASP.Net SAML Connector IIS-Manager
  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
  • Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Microsoft 365 (Office) ASP.Net SAML Connector App hinzufügen

2. Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen

  • Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
  • Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie Ferienhäuser
  • Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
  • Auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
  • ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
  • Microsoft 365 (Office) ASP.Net SAML Connector-Berechtigung

3. Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser

  • Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link: https://<new-application-base-url>/.
  • Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
  • Microsoft 365 (Office) ASP.Net SAML Connector mo saml dll registrieren

4. Konfigurieren Sie Microsoft 365 (Office) als IDP

  • Sie müssen bereitstellen SP-Entitäts-ID und ACS-URL Werte bei der Konfiguration Ihres Identitätsanbieters. Kopieren Sie einfach die SP-Entitäts-ID und die ACS-URL vom Connector und fügen Sie sie in Ihre IdP-Konfigurationsseite ein. Sie können sich auf das Bild unten beziehen.
  • Microsoft 365 (Office) ASP.Net SAML Connector SP-Einstellungen
  • Gehen Sie zu https://portal.azure.com/ und melden Sie sich bei Office365 an.
  • Melden Sie sich bei Office365 an Admin-Konsole.
  • Klicken Sie auf Azure Active Directory
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – Verzeichnispfad
  • Klicken Sie auf App Registrierung -> Neuanmeldungen
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – New-App-Registrierung
  • Geben Sie die Anwendungsname und gib ein Umleitungs-URI (ACS-URL vom ASP.NET SAML SSO-Modul aus der Option „Dienstanbieter-Metadaten“) und dann auf klicken Registrieren.
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – Anwendungsdetails
  • Klicken Sie auf API-Berechtigungen -> Berechtigung hinzufügen Wählen Sie dann API als aus Office 365-Verwaltungs-APIs.
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – Berechtigungen hinzufügen
  • Wähle aus ActivityFeed.Read .
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – Aktivität auswählen
  • Klicken Sie auf Übersicht -> Endpunkte und kopieren Sie die Föderationsmetadatendokument URL. Halten Sie die Metadaten-URL bereit, die Sie später für die Konfiguration von Schritt 3 benötigen.
  • ASP.NET SAML Single Sign-On (SSO) mit Microsoft 365 (Office) als IDP – Endpunkt

5. Konfigurieren Sie den ASP.NET SAML Connector als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Microsoft 365 (Office) ASP.Net SAML Connector-IDP-Einstellungen

6. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Microsoft 365 (Office) ASP.Net SAML Connector Testkonfiguration

7. Attributzuordnung

  • Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
  • Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
  • Die Attributzuordnung finden Sie im folgenden Bild:
  • Microsoft 365 (Office) ASP.Net SAML Connector-Attributzuordnung

8. Integrationscode

  • Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
  • Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
  • Verwenden Sie die String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
  • Sobald die Überprüfung „true“ zurückgibt, verwenden Sie getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht Token (Zeichenfolge) und attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
  • Fügen Sie den Namespace hinzu als „Miniorange.SSO.SAML.Integrate“
  • Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Login-Setup

  • Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Login-Setup, wo Sie das JWT-Token mit den Benutzerattributen lesen.
  • Klicken Sie auf Speichern .
  • Anmelde-Setup für Microsoft 365 (Office) ASP.Net SAML Connector

10. SSO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    https://<application-base-url>/request.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://<application-base-url>/singlelogout.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com und wir helfen Ihnen bei der Einrichtung von SSO in Classic ASP mit Ihrem benutzerdefinierten IDP. Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com