Suchergebnisse :

×

Klassisches ASP SAML Single Sign-On (SSO) mit Okta als IDP


Klassisches ASP SAML Single Sign-On (SSO) Das Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre klassischen ASP-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Classic ASP-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML Single Sign-On (SSO) zwischen Classic ASP und Okta unter Berücksichtigung von Okta als IdP zu konfigurieren.

Schritte zum Konfigurieren des klassischen ASP SAML Single Sign-On (SSO) mit Okta als IDP

1. Richten Sie den Connector für die Anwendung auf IIS ein

  • Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung auf IIS hinzu
  • Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
  • Okta ASP.Net SAML Connector IIS-Manager
  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
  • Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Okta ASP.Net SAML Connector App hinzufügen

2. Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen

  • Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
  • Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie Ferienhäuser
  • Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
  • Auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
  • ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
  • Okta ASP.Net SAML Connector-Berechtigung

3. Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser

  • Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link: https://<new-application-base-url>/.
  • Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
  • Okta ASP.Net SAML Connector mo saml dll registrieren

4. Konfigurieren Sie Okta als IDP

  • Sie müssen bereitstellen SP-Entitäts-ID und ACS-URL Werte bei der Konfiguration Ihres Identitätsanbieters. Kopieren Sie einfach die SP-Entitäts-ID und die ACS-URL vom Connector und fügen Sie sie in Ihre IdP-Konfigurationsseite ein. Sie können sich auf das Bild unten beziehen.
  • Okta ASP.Net SAML Connector SP-Einstellungen
  • Einloggen in Okta-Entwicklerkonsole.
  • Navigieren Sie auf der Okta Developer-Website zu Registerkarte "Anwendungen" und wählen Sie Anwendungen.
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – add_application
  • Klicken Sie auf App-Integration erstellen Klicken Sie auf die Schaltfläche, um eine neue App zu erstellen.
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – SAML 2.0 konfigurieren
  • Klicken Sie auf SAML-2.0.
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – SAML 2.0 konfigurieren
  • In Allgemeine Einstellungen Registerkarte eingeben App Name und klicken Sie auf Weiter .
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – SAML 2.0 konfigurieren
  • Geben Sie in den SAML-Einstellungen Folgendes ein:
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – SAML_SETTINGS
    Single-Sign-On-URL Geben Sie die ACS-URL (AssertionConsumerService) auf der Registerkarte „Dienstanbieter-Metadaten“ des Moduls ein.
    Zielgruppen-URI (SP-Entitäts-ID) Geben Sie die SP-Entitäts-ID/den Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Moduls ein.
  • Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Weiter .
  • ASP.NET SAML Single Sign-On (SSO) mit Okta als IDP – Add_Attributes
  • Wenn Sie Ihr Active Directory in Okta integriert haben und die AD-Gruppen zuordnen möchten, stellen Sie bitte sicher, dass Sie die zum Importieren von Gruppen verwendeten Organisationseinheiten hinzugefügt haben. Sie müssen außerdem das Mitgliedsattribut in der Konfiguration des integrierten Verzeichnisses zuordnen.

5. Konfigurieren Sie den ASP.NET SAML Connector als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Okta ASP.Net SAML Connector-IDP-Einstellungen

6. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Okta ASP.Net SAML Connector-Testkonfiguration

7. Attributzuordnung

  • Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
  • Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
  • Die Attributzuordnung finden Sie im folgenden Bild:
  • Okta ASP.Net SAML Connector-Attributzuordnung

8. Integrationscode

  • Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
  • Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
  • Verwenden Sie die String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
  • Sobald die Überprüfung „true“ zurückgibt, verwenden Sie getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht Token (Zeichenfolge) und attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
  • Fügen Sie den Namespace hinzu als „Miniorange.SSO.SAML.Integrate“
  • Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Login-Setup

  • Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Login-Setup, wo Sie das JWT-Token mit den Benutzerattributen lesen.
  • Klicken Sie auf Speichern .
  • Okta ASP.Net SAML Connector-Anmeldeeinrichtung

10. SSO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    https://<application-base-url>/request.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO-Link hinzufügen

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://<application-base-url>/singlelogout.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com und wir helfen Ihnen bei der Einrichtung von SSO in Classic ASP mit Ihrem benutzerdefinierten IDP. Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com