Suchergebnisse :

×

[smartslider3 Schieberegler = 172]
ASP.NET SAML Single Sign On (SSO) | SAML für ASP.NET

Schritte zum Konfigurieren des ASP.NET SAML 2.0 Connectors

Schritt 1: Connector für die Anwendung auf IIS einrichten.

  • Extrahieren Sie die heruntergeladenen asp-net-saml-sso-connector zip-Datei, um den ASP.NET SAML 2.0 Connector zu erhalten.
  • Fügen Sie den Connector als separate Anwendung auf IIS hinzu
  • Um eine Anwendung im IIS-Manager hinzuzufügen, kopieren Sie den extrahierten Ordner in den folgenden Pfad: C:\inetpub\wwwroot.
  • Öffnen Sie den IIS-Manager. Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihre Site und klicken Sie auf Anwendung hinzufügen.
  • ASP.Net SAML Connector IIS-Manager
  • Fügen Sie einen Aliasnamen für Ihre Anwendung hinzu. Zum Beispiel: ssoapp
  • Geben Sie den physischen Pfad an, in den Sie die Anwendung kopiert haben: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • ASP.Net SAML Connector App hinzufügen

Schritt 2: Schritte, um Benutzern die Berechtigung/Erlaubnis zur Verwendung des SAML Connectors zu erteilen.

  • Gehen Sie zu diesem Pfad C:\inetpub\wwwroot\
  • Rechtsklick auf die asp-net-saml-sso-connector-xxx und wählen Sie Ferienhäuser
  • Wähle aus Sicherheit Registerkarte und klicken Sie auf die Bearbeiten .
  • Auswählen IIS_IUSRS unter der Option „Gruppen- oder Benutzernamen“ ein.
  • ABSICHT Vollzugriff Berechtigung für den IIS_IUSRS-Container, wie in der folgenden Abbildung dargestellt:
  • ASP.Net SAML Connector-Berechtigung

Schritt 3: Öffnen Sie den miniOrange SAML ASP.NET Connector im Browser

  • Öffnen Sie einen beliebigen Browser und gehen Sie zu folgendem Link: https://<new-application-base-url>/.
  • Melden Sie sich beim SAML-Connector an oder registrieren Sie sich, um auf das Admin-Dashboard des Connectors zuzugreifen.
  • ASP.Net SAML Connector mo saml dll registrieren

Schritt 4: Konfigurieren Sie Ihren Identitätsanbieter

  • Sie müssen bereitstellen SP-Entitäts-ID und ACS-URL Werte bei der Konfiguration Ihres Identitätsanbieters. Kopieren Sie einfach die SP-Entitäts-ID und die ACS-URL vom Connector und fügen Sie sie in Ihre IdP-Konfigurationsseite ein. Sie können sich auf das Bild unten beziehen.
  • ASP.Net SAML Connector SP-Einstellungen

Schritt 5: Konfigurieren Sie Ihren Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte in den Feldern „IDP-Entitäts-ID“, „Single-Sign-On-URL“ und „SAML-X509-Zertifikat“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • ASP.Net SAML Connector-IDP-Einstellungen

Schritt 6: Testkonfiguration

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob der Anschluss richtig konfiguriert ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • ASP.Net SAML-Connector-Testkonfiguration

Schritt 7: Attributzuordnung

  • Mithilfe der Attributzuordnung können Sie Attribute in Ihrer ASP.NET-Anwendung abrufen, die Sie von Ihrem IdP erhalten haben, und sie Ihren Benutzerattributen in der Anwendung zuordnen.
  • Bei erfolgreicher Testkonfiguration empfangene Attribute werden für die Attributzuordnung verwendet.
  • Die Attributzuordnung finden Sie im folgenden Bild:
  • ASP.Net SAML Connector-Attributzuordnung

Schritt 8: Integrationscode

  • Der miniOrange SSO-Connector sendet auf diesem Endpunkt ein signiertes JWT-Token, das die Informationen des authentifizierten Benutzers enthält. Erstellen Sie also zunächst einen POST-Endpunkt in Ihrer Anwendung.
  • Laden Sie die Integrationsbibliothek (.dll-Datei) über die Download-Option auf der Registerkarte „Integration“ herunter und fügen Sie sie Ihrem Projekt hinzu. Diese Bibliothek enthält die Klassen und Methoden, mit denen Sie die JWT-Token-Signatur überprüfen und auch die Benutzerattribute vom Token abrufen können.
  • Verwenden Sie die String-Token, String public_key Funktion zur Überprüfung der Token-Signatur. Es dauert Token (Zeichenfolge) und public_key (Zeichenfolge) als Parameter und gibt nach Überprüfung einen Bool-Wert zurück.
  • Sobald die Überprüfung „true“ zurückgibt, verwenden Sie getUserAttr(string token, string attr_name) Funktion zum Abrufen von Benutzerattributen aus dem Token. Es braucht Token (Zeichenfolge) und attr_name (Zeichenfolge) als Parameter und gibt bei Erfolg den Attributwert (String) zurück, andernfalls wird ein leerer String zurückgegeben.
  • Fügen Sie den Namespace hinzu als „Miniorange.SSO.SAML.Integrate“
  • Sie können sich für den Integrationsteil auf das folgende Beispiel beziehen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • Sie können sich auch auf das Bild unten beziehen DLL-Datei und Öffentlicher Schlüssel.
  • ASP.Net SAML Connector-Attributzuordnung

Schritt 9: Login-Setup

  • Stellen Sie das Geschaffene bereit Endpunkt-URL für Ihre ASP.NET-Anwendung im Anmelde-Setup, wo Sie die SAML-Antwort lesen.
  • Klicken Sie auf Speichern .
  • ASP.Net SAML Connector-Anmelde-Setup

Schritt 10: Fügen Sie den folgenden Link in Ihre Anwendung für Single Sign-On (SSO) ein.

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    https://<application-base-url>/request.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

Schritt 11: Fügen Sie den folgenden Link in Ihre Anwendung für Single Logout (SLO) ein.

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://<application-base-url>/singlelogout.aspx
  • Sie können es zum Beispiel verwenden als:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Sie können das konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier. Sichern Sie Ihre ASP.NET MVC-Anwendungen, indem Sie Single Sign-On (SSO) für sie durchführen. Der miniOrange ASP.NET SAML 2.0 Connector unterstützt die Sprachen C# und Visual Basic.

Wir bieten auch DNN SAML Single Sign-On (SSO)-Connector. Hier geht es weiter. mehr wissen.

miniOrange verfügt auch über Module zur Integration in ältere Anwendungen wie Active Directory, SiteMinder, Radius, Unix, und andere. Mithilfe der Protokolle SAML, OAuth, OpenID, ADFS und WSFED können wir Ihnen dabei helfen, Anmeldung/Authentifizierung zu Ihrer ASP.NET-Site hinzuzufügen.

Weitere Ressourcen:


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.comund wir helfen Ihnen beim Einrichten von SSO in ASP.NET mit Ihrem benutzerdefinierten IDP. Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com