Resultados de la búsqueda :

×

Guía para configurar el inicio de sesión único (SSO) SAML de ASP.NET Core utilizando OneLogin como proveedor de identidad (IDP).

Middleware de inicio de sesión único (SSO) SAML de ASP.NET Core da la capacidad de habilitar Inicio de sesión único de SAML para sus aplicaciones ASP.NET Core. Con el inicio de sesión único, puede usar solo una contraseña para acceder a sus... Aplicación principal ASP.NET y servicios. Nuestro middleware es compatible con todos los Proveedores de identidad compatibles con SAMLAquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre ASP.NET Core además OneLogin en vista de OneLogin como desplazado interno.

Soporte de plataforma: El middleware SAML de ASP.NET Core es compatible con ASP.NET Core 2.0 y versiones posteriores. Es compatible con todas las plataformas ASP.NET Core, incluyendo Windows, Linux y macOS.


Paquete NuGet
CLI de .NET

PM> NuGet\Install-Package miniOrange.SAML.SSO


Nota: Para integrar el middleware miniOrange ASP.NET SAML SSO en su aplicación, deberá agregar los siguientes espacios de nombres, servicios y middleware en su proyecto; a continuación se muestra una implementación de muestra como referencia.
Incluya solo la sección resaltada a continuación en el Program.cs archivo de su solicitud.

  using miniOrange.saml;
  using System.Reflection
  var builder=WebApplication.CreateBuilder(args);

  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());

  var app = builder.Build();
        if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }

  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();

  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
Paquete NuGet
CLI de .NET

PM> NuGet\Install-Package miniOrange.SAML.SSO


Nota: Para integrar el middleware miniOrange ASP.NET SAML SSO en su aplicación, deberá agregar los siguientes espacios de nombres, servicios y middleware a su proyecto; a continuación, se muestra un ejemplo.
Incluya solo la sección resaltada a continuación en el Program.cs archivo de su solicitud.

  using miniOrange.saml;
  using System.Reflection;

  public class Startup
  {

    public Startup(IConfiguration configuration)
    {
      Configuration = configuration;
    }
    public IConfiguration Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container.
    public void ConfigureServices(IServiceCollection services)
    {
      services.AddRazorPages();
      services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
      if (env.IsDevelopment())
      {
        app.UseDeveloperExceptionPage();
      }
      else
      {
        app.UseExceptionHandler("/Error");
        // The default HSTS value is 30 days. You may want to change this for production scenarios, see         https://aka.ms/aspnetcore-hsts.
        app.UseHsts();
      }

      app.UseHttpsRedirection();

      app.UseCookiePolicy();
      app.UseAuthentication();

      #if NET9_0_OR_GREATER
      app.MapStaticAssets();
      #else
      app.UseStaticFiles();
      #endif

      app.UseminiOrangeSAMLSSOMiddleware();

      app.UseRouting();
      app.UseAuthorization();
      app.UseEndpoints(endpoints =>
      {
        endpoints.MapRazorPages();
      });
    }
  }
  • Inicie sesión para http://portal.miniorange.com/ y navegue hasta la sección Descarga pestaña. Desde allí, localice el complemento que compró y haga clic en Descargar Plugin para descargar el archivo zip del complemento.
Descarga del complemento empresarial ASP.NET SSO Middleware

  • Extraiga el archivo zip descargado en su máquina y coloque el archivo del paquete nuget (archivo .nupkg) en una carpeta como "C:\miniOrangePackages"
  • Ejecute el siguiente comando en su terminal VS para agregarlo como fuente de paquete:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
  • Abra su proyecto en la terminal:
cd C:\Path\To\YourProject
  • Instale el paquete en su proyecto usando el siguiente comando:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage

OR

  • Después de colocar el paquete NuGet (archivo .nupkg) en una carpeta local, en lugar de usar la terminal, también puede instalarlo usando Visual Studio siguiendo los pasos a continuación:
  • Abra su aplicación .NET en Visual Studio, haga clic en Accesorios en la barra de navegación superior y navegue hasta Administrador de paquetes NuGet → Administrar paquetes NuGet para la solución.
Administrador de paquetes Nuget

  • Se abrirá una nueva ventana; haga clic en el icono de engranaje junto al menú desplegable Fuente del paquete.
Icono de engranaje

  • Se abrirá una ventana emergente; seleccione Fuentes de paquetes Desde el panel de navegación izquierdo, haga clic en el signo más (+) icono, introduzca un nombre Para la fuente del paquete, proporcione la ruta de la carpeta donde colocó el paquete NuGet en el Fuente campo, luego haga clic en Actualizar y finalmente haga clic OK para guardar los cambios, como se muestra en la imagen.
Ventana de fuentes de paquetes

  • Después de cerrar la ventana emergente, seleccione la fuente del paquete recién agregado desde la Fuente del paquete desplegable.
Menú desplegable de origen del paquete

  • Ahora haga clic en Explorar de Elementos, busque miniOrange.SAML.SSO, seleccione el paquete de los resultados y haga clic en Instalar.
miniOrange.SAML.SSO

  • Nota: Para integrar el middleware miniOrange ASP.NET SAML SSO en su aplicación, deberá agregar los siguientes espacios de nombres, servicios y middleware en su proyecto; a continuación se muestra una implementación de muestra como referencia.
    Incluya solo la sección resaltada a continuación en el Program.cs archivo de su solicitud.
  using miniOrange.saml;
  using System.Reflection
  var builder=WebApplication.CreateBuilder(args);

  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());

  var app = builder.Build();
        if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }

  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();

  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
  • Inicie sesión para http://portal.miniorange.com/ y navegue hasta la sección Descarga pestaña. Desde allí, localice el complemento que compró y haga clic en Descargar Plugin para descargar el archivo zip del complemento.
Descarga del complemento empresarial ASP.NET SSO Middleware

  • Extraiga el archivo zip descargado en su máquina y coloque el archivo del paquete nuget (archivo .nupkg) en una carpeta como "C:\miniOrangePackages"
  • Ejecute el siguiente comando en su terminal VS para agregarlo como fuente de paquete:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
  • Abra su proyecto en la terminal:
cd C:\Path\To\YourProject
  • Instale el paquete en su proyecto usando el siguiente comando:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage

OR

  • Después de colocar el paquete NuGet (archivo .nupkg) en una carpeta local, en lugar de usar la terminal, también puede instalarlo usando Visual Studio siguiendo los pasos a continuación:
  • Abra su aplicación .NET en Visual Studio, haga clic en Accesorios en la barra de navegación superior y navegue hasta Administrador de paquetes NuGet → Administrar paquetes NuGet para la solución.
Administrador de paquetes Nuget

  • Se abrirá una nueva ventana; haga clic en el icono de engranaje junto al menú desplegable Fuente del paquete.
Icono de engranaje

  • Se abrirá una ventana emergente; seleccione Fuentes de paquetes Desde el panel de navegación izquierdo, haga clic en el signo más (+) icono, introduzca un nombre Para la fuente del paquete, proporcione la ruta de la carpeta donde colocó el paquete NuGet en el Fuente campo, luego haga clic en Actualizar y finalmente haga clic OK para guardar los cambios, como se muestra en la imagen.
Ventana de fuentes de paquetes

  • Después de cerrar la ventana emergente, seleccione la fuente del paquete recién agregado desde la Fuente del paquete desplegable.
Menú desplegable de origen del paquete

  • Ahora haga clic en Explorar de Elementos, busque miniOrange.SAML.SSO, seleccione el paquete de los resultados y haga clic en Instalar.
miniOrange.SAML.SSO

  • Nota: Para integrar el middleware miniOrange ASP.NET SAML SSO en su aplicación, deberá agregar los siguientes espacios de nombres, servicios y middleware en su proyecto; a continuación se muestra una implementación de muestra como referencia.
    Incluya solo la sección resaltada a continuación en el Program.cs archivo de su solicitud.
  using miniOrange.saml;
  using System.Reflection;

  public class Startup
  {

    public Startup(IConfiguration configuration)
    {
      Configuration = configuration;
    }
    public IConfiguration Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container.
    public void ConfigureServices(IServiceCollection services)
    {
      services.AddRazorPages();
      services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
      if (env.IsDevelopment())
      {
        app.UseDeveloperExceptionPage();
      }
      else
      {
        app.UseExceptionHandler("/Error");
        // The default HSTS value is 30 days. You may want to change this for production scenarios, see         https://aka.ms/aspnetcore-hsts.
        app.UseHsts();
      }

      app.UseHttpsRedirection();

      app.UseCookiePolicy();
      app.UseAuthentication();

      #if NET9_0_OR_GREATER
      app.MapStaticAssets();
      #else
      app.UseStaticFiles();
      #endif

      app.UseminiOrangeSAMLSSOMiddleware();

      app.UseRouting();
      app.UseAuthorization();
      app.UseEndpoints(endpoints =>
      {
        endpoints.MapRazorPages();
      });
    }
  }

Guía paso a paso para el inicio de sesión único (SSO) SAML en ASP.NET Core utilizando OneLogin como proveedor de identidad.

  • Después de la integración, abra su navegador y navegue hasta el panel del conector con la siguiente URL:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, habrá agregado exitosamente el middleware miniOrange SAML SSO en su aplicación.
Página de registro de ASP.NET Core

  • Regístrese o inicie sesión con su cuenta haciendo clic en Registrarse para configurar el middleware.
  • Después de registrarse exitosamente, recibirá una clave de licencia de prueba en su dirección de correo electrónico registrada.
  • Para activar el middleware, puede:
    • Escriba el clave de licencia Recibido por correo electrónico en el campo de entrada provisto.

    OR

    • Sube el archivo de licencia que descargaste haciendo clic en el Haga clic aquí .
Licencia de prueba de verificación de middleware ASP.NET

  • A continuación, marque la casilla "He leído las condiciones anteriores y deseo activar el middleware" y haga clic en el botón Activar licencia .
Activar licencia de ASP.NET Middleware
  • Después de la integración, abra su navegador y navegue hasta el panel del conector con la siguiente URL:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Si aparece la página de inicio de sesión, habrá agregado exitosamente el middleware miniOrange SAML SSO en su aplicación.
Página de inicio de sesión de ASP.NET Core

  • Inicie sesión con su cuenta miniOrange con licencia para configurar el middleware.
  • Después de iniciar sesión, el Configuración de cuenta Se abrirá el panel de control. Introduzca la clave de licencia para activar el complemento, que recibirá tras iniciar sesión. portal.miniorange.com y navegando a Administrar licencia → Claves de licencia.
Activación de licencia

  • Luego, marca la casilla "He leído las dos condiciones anteriores y quiero activar el complemento", Y haga clic en Activar licencia .
Casilla de verificación de activación de licencia

A continuación se detallan dos formas con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.

A] Uso de URL de metadatos SAML o archivo de metadatos
  • En la pantalla Menú de configuración del complemento, buscar Configuración del proveedor de servicios. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core: metadatos del proveedor de servicios

B] Carga manual de metadatos
  • Desde la aplicación Configuración del proveedor de servicios En la sección, puede copiar manualmente los metadatos del proveedor de servicios como ID de entidad de SP, URL de ACS, URL de cierre de sesión único y compártalo con su proveedor de identidad para su configuración.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core: ingresar datos sp manualmente

  • Inicie sesión en OneLogin como administrador y vaya a Aplicaciones -> Aplicaciones de la empresa -> Agregar aplicaciones desde la barra de navegación.
Aplicaciones de la empresa

  • En el cuadro de búsqueda, escriba Conector de prueba SAML (SP) y haga clic en la aplicación para agregarla.
Conector de prueba SAML (SP)

  • Introduzca el nombre para mostrar y haga clic en Guardar.
  • In Ajustes generales, ingrese el nombre de la aplicación y haga clic en Siguiente.
  • Después de guardar, vaya a Pestaña de configuración e ingresa lo siguiente:
Conector de prueba SAML (SP): pestaña de configuración

Validador de URL ACS (Consumidor) URL de ACS (servicio al consumidor de afirmaciones) desde Paso 2B del complemento en la pestaña de configuración del proveedor de servicios.
URL de ACS (consumidor) URL de ACS (servicio al consumidor de afirmaciones) desde Paso 2B del complemento en la pestaña de configuración del proveedor de servicios.
URL de cierre de sesión único Ingrese la URL de cierre de sesión único desde el Configuración del proveedor de servicios pestaña del complemento.
  • Haga clic en Guardar.

Asignar grupos/personas

  • Volver Pestaña SSOAnote la URL/los puntos finales. Los necesitará al configurar el middleware SAML de ASP.NET.
Asignar grupos/personas Asignar grupos/personas

  • Ya has configurado correctamente OneLogin como desplazado interno.
A] Uso de URL de metadatos SAML o archivo de metadatos
  • En la pantalla Menú de configuración del complemento, buscar Configuración del proveedor de servicios. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
Metadatos del proveedor de servicios de ASP.NET Core Enterprise

B] Carga manual de metadatos
  • Desde la aplicación Configuración del proveedor de servicios En la sección, puede copiar manualmente los metadatos del proveedor de servicios como ID de entidad de SP, URL de ACS, URL de cierre de sesión únicoy compártalo con su proveedor de identidad para su configuración.
  • También puede descargar el Certificado SP haciendo clic en Descargar certificado SP y proporcionarlo a su proveedor de identidad si es necesario.
  • En la sección Certificado de cifrado Sección, seleccione el tipo de certificado apropiado según sus necesidades.
  • Después de completar los pasos anteriores, haga clic en Guardar para aplicar la configuración.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core Enterprise: Cargar datos de sp manualmente

  • Inicie sesión en OneLogin como administrador y vaya a Aplicaciones -> Aplicaciones de la empresa -> Agregar aplicaciones desde la barra de navegación.
Aplicaciones de la empresa

  • En el cuadro de búsqueda, escriba Conector de prueba SAML (SP) y haga clic en la aplicación para agregarla.
Conector de prueba SAML (SP)

  • Introduzca el nombre para mostrar y haga clic en Guardar.
  • In Ajustes generales, ingrese el nombre de la aplicación y haga clic en Siguiente.
  • Después de guardar, vaya a Pestaña de configuración e ingresa lo siguiente:
Conector de prueba SAML (SP): pestaña de configuración

Validador de URL ACS (Consumidor) URL de ACS (servicio al consumidor de afirmaciones) desde el paso 2 del complemento en la pestaña Configuración del proveedor de identidad.
URL de ACS (consumidor) URL de ACS (servicio al consumidor de afirmaciones) desde el paso 2 del complemento en la pestaña Configuración del proveedor de identidad.
URL de cierre de sesión único Ingrese la URL de cierre de sesión único desde el Configuración del proveedor de identidad pestaña del complemento.
  • Haga clic en Guardar.

Asignar grupos/personas

  • Volver Pestaña SSOAnote la URL/los puntos finales. Los necesitará al configurar el middleware SAML de ASP.NET.
Asignar grupos/personas Asignar grupos/personas

  • Ya has configurado correctamente OneLogin como desplazado interno.
  • Haga clic en el elemento Agregar nuevo IDP Botón para configurar un nuevo proveedor de identidad.
Inicio de sesión único (SSO) SAML de ASP.NET Core utilizando OneLogin como proveedor de identidad (IDP): Agregar nuevo IDP

  • En la sección Ajustes Plugin seleccione el módulo OneLogin como su proveedor de identidad de la lista que se muestra.
Inicio de sesión único (SSO) SAML de ASP.NET Core utilizando OneLogin como proveedor de identidad (IDP): Agregar nuevo IDP

A continuación se detallan dos formas con las que puede configurar los metadatos de su proveedor de identidad SAML en el middleware.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el middleware utilizando el Cargar metadatos de IDP .
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core: Cargar metadatos de IDP

  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP además Certificado SAML X509 campos respectivamente.
  • Haga clic en Guardar para guardar los datos de su IDP.
ASP.NET Core: configurar IDP manualmente
  • Haga clic en el elemento Agregar nuevo IDP Botón para configurar un nuevo proveedor de identidad.
Inicio de sesión único (SSO) SAML de ASP.NET Core utilizando OneLogin como proveedor de identidad (IDP): Agregar nuevo IDP

  • En la sección Ajustes Plugin seleccione el módulo OneLogin como su proveedor de identidad de la lista que se muestra.
Lista de proveedores de identidad

A continuación se detallan dos formas con las que puede configurar los metadatos de su proveedor de identidad SAML en el middleware.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el middleware utilizando el Cargar metadatos de IDP .
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Coren Enterprise: Cargar metadatos de IDP

  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP además Certificado SAML X509 campos respectivamente.
  • Haga clic en Guardar para guardar los datos de su IDP.
ASP.NET Core Enterprise: configurar IDP manualmente
  • Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba.
ASP.NET Core: configuración de pruebas

  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Integración SSO para continuar con la integración SSO.
ASP.NET Core: configuración de pruebas

  • Si experimenta algún error en el extremo del middleware, se le mostrará una ventana similar a la siguiente.
ASP.NET Core: Error de configuración de prueba

  • Para solucionar el error, puede seguir los pasos a continuación:
  • En Solucionar problemas pestaña, habilite la opción para recibir los registros del complemento.
ASP.NET Core: Solución de problemas

  • Una vez habilitado, podrá recuperar los registros del complemento navegando a Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
  • Descargue nuestra archivo de registro del menú Solucionar problemas pestaña para ver qué salió mal.
  • Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
  • Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba.
ASP.NET Core Enterprise: configuración de pruebas

  • La siguiente captura de pantalla muestra un resultado de prueba exitoso. Haga clic en haz clic aquí. para completar los pasos restantes de integración SSO.
ASP.NET Core Enterprise: configuración de pruebas

  • Si experimenta algún error en el extremo del middleware, haga clic en el Localización de averías .
ASP.NET Core Enterprise - Solución de problemas

  • Para solucionar el error, puede seguir los siguientes pasos:
  • En la pestaña Solucionar problemas, habilite el interruptor para recibir los registros del complemento y reproducir el problema.
  • Descargue el archivo de registro haciendo clic en el Descargar archivo de registro Botón para ver qué salió mal.
ASP.NET Core Enterprise - archivo de registro

  • Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
  • Después de probar la configuración, asigne los atributos de su aplicación a los atributos del proveedor de identidad (IdP).
  • Desde el menú de la izquierda del miniOrange ASP.NET SAML SSO Middleware, haga clic en Mapeo de atributos/roles pestaña como se muestra en la imagen.
ASP.NET Core: Asignación de atributos

  • Si desea pasar atributos adicionales de su IdP, ingrese el nombre del atributo y el valor del atributo correspondiente en Mapeo de atributos personalizados.
  • Nota: Todos los atributos mapeados se almacenarán en la sesión para que puedas acceder a ellos en tu aplicación.
  • Una vez asignados los atributos, haga clic en Guardar asignación de atributos para aplicar cambios
ASP.NET Core: Asignación de atributos
  • Después de probar la configuración, asigne los atributos de su aplicación con los atributos del proveedor de identidad (IdP).
  • Desde el menú de la izquierda del miniOrange ASP.NET SAML SSO Middleware, haga clic en Mapeo de atributos/roles pestaña como se muestra en la imagen.
  • Mapee lo requerido Atributos de IdP (como nombre de usuario, correo electrónico, nombre y apellido) recibidos en la respuesta SAML en sus campos correspondientes.
ASP.NET Core Enterprise: Asignación de atributos

  • Nota: :Todos los atributos mapeados se almacenarán en la sesión para que puedas acceder a ellos en tu aplicación.
  • Una vez asignados los atributos, haga clic en Guardar asignación de atributos para aplicar cambios
Mapeo de atributos personalizados
  • Si desea pasar atributos adicionales de su IdP, ingrese el nombre del atributo y el valor del atributo correspondiente en Mapeo de atributos personalizados.
  • Desde la aplicación Valor del atributo (Reclamo) En el menú desplegable, seleccione una de las notificaciones recibidas en los resultados de la configuración de prueba. Por ejemplo: NameID.
  • Estas reclamaciones corresponden a los atributos enviados por su proveedor de identidad (IdP).
ASP.NET Core Enterprise: Asignación de atributos personalizados

  • Estas reclamaciones corresponden a los atributos enviados por su proveedor de identidad (IdP).
ASP.NET Core Enterprise: Asignación de atributos personalizados

  • En la pantalla Nombre del Atributo En este campo, ingrese el nombre del atributo tal como desea que aparezca o se use en su aplicación .NET.
  • Puede agregar múltiples asignaciones si su aplicación requiere múltiples atributos haciendo clic en el + .
  • Después de definir todas las asignaciones necesarias, haga clic en Guardar asignación de atributos para almacenar la configuración.
ASP.NET Core Enterprise: Asignación múltiple de atributos personalizados

  • El complemento ahora traducirá las reclamaciones de SSO entrantes de su proveedor de identidad (IdP) en los nombres de atributos personalizados definidos aquí.
Mapeo de roles
  • En la pantalla Mapeo de roles sección, ingrese el Nombre del atributo de grupo exactamente como está configurado en su proveedor de identidad para obtener la información del grupo de usuarios.
  • Escriba el Nombre de rol Recibido del proveedor de identidad y asignarlo al proveedor de identidad apropiado. Valor del rol campo. En el campo Valor del rol, ingrese los roles definidos en su aplicación .NET.
  • Por ejemplo: asigne el grupo IdP Grupo1 o Grupo10 recibido bajo el atributo UserGroups al rol correspondiente configurado en su aplicación .NET.
  • Después de agregar las asignaciones necesarias, haga clic en Guardar asignación de roles para guardar la configuración exitosamente.
ASP.NET Core Enterprise - Asignación de roles

Restricción de dominio
  • Esta función se puede utilizar para restringir el acceso del usuario al sitio en función del dominio de su atributo “Correo electrónico” asignado.
  • En la pantalla Atributo de correo electrónico En este campo, ingrese el nombre del atributo que contiene la dirección de correo electrónico del usuario tal como la recibió de su proveedor de identidad (IdP).
ASP.NET Core Enterprise - Restricción de dominio

  • En la pantalla Nombre de dominio En este campo, ingrese el(los) dominio(s) que desea permitir o restringir, separados por comas si agrega varios dominios.
  • Active la característica de Restringir alternar según sus necesidades para configurar el acceso a la lista negra o lista blanca.
  • Después de completar la configuración, haga clic en Guardar dominios para guardar la configuración correctamente.
ASP.NET Core Enterprise - Restricción de dominio Guardar dominios

  • Estos pasos le permiten recuperar la información del usuario SSO en su aplicación en forma de reclamos de usuario.
  • También puedes mirar el recorrido de instalación para comprender cómo funcionaría la integración de SSO en su aplicación de middleware asp.net.
  • Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
ASP.NET Core - Código de integración

  • Nota: Con el middleware de prueba, los datos del usuario autenticado se almacenan en notificaciones de usuario mediante la autenticación de cookies de .NET predeterminada. Nuestro plugin premium permite configurar notificaciones de usuario mediante autenticación basada en encabezado, sesión y JWT.
  • También puede copiar el código de integración a continuación:

  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
    foreach(var claim in User.claims)
    {
      claimtype = claim.Type;
      claimvalue = claim.Value;
    }
    //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
    var identity = (ClaimsIdentity)User.Identity;
    IEnumerable claims = identity.claims;
    string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Estos pasos le permiten recuperar la información del usuario SSO en su aplicación en forma de reclamos de usuario.
  • Simplemente copie y pegue el fragmento de código donde quiera acceder a los atributos del usuario.
Código de integración de ASP.NET Core Enterprise

  • También puede copiar el código de integración a continuación:

  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
    foreach(var claim in User.claims)
    {
      claimtype = claim.Type;
      claimvalue = claim.Value;
    }
    //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
    var identity = (ClaimsIdentity)User.Identity;
    IEnumerable claims = identity.claims;
    string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
Copiar enlace SSO de ASP.NET Core

  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar el SSO:
  https://<asp.net-middleware-base-url>/?ssoaction=login
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log in</a>
  • Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
Copiar enlace SSO de ASP.NET Core Enterprise

  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar el SSO:
  https://<asp.net-middleware-base-url>/?ssoaction=login
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log in</a>
  • Utilice la siguiente URL como enlace a su aplicación desde donde desea realizar SLO:
  https://<asp.net-middleware-base-url>/?ssoaction=logout
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log out</a>
  • Utilice la siguiente URL como enlace a su aplicación desde donde desea realizar SLO:
  https://<asp.net-middleware-base-url>/?ssoaction=logout
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log out</a>

Configuración Avanzada

Si desea aplicar la configuración avanzada, navegue hasta la Configuración Avanzada .

Redirección automática a IdP
  • Active la característica de Redirección automática a IdP Botón de alternancia para redirigir automáticamente a los usuarios al proveedor de identidad configurado durante el inicio de sesión.
  • Seleccione el IDP al que desea redirigir a los usuarios desde la URL específica en el IDP predeterminado desplegable.
  • Elija el Tipo de redirección as Restringido or Público basado en su requerimiento
  • Si es necesario, ingrese las URL que deben excluirse de la redirección en el campo Excluir URL, separadas por comas.
  • Haga clic en Guardar para almacenar la configuración exitosamente.
ASP.NET Core Enterprise: redirección automática a IDP

Deshabilitar el panel de administración
  • Active la característica de Deshabilitar el panel de administración alterne para ocultar el panel de administración de miniOrange y haga clic en Guardar para aplicar los cambios.
ASP.NET Core Enterprise: Deshabilitar el panel de administración

Información certificada
  • Vaya a la sección Información del certificado y seleccione el tipo de certificado requerido (Certificado de firma o certificado de cifrado).
  • Haga clic en Regenerar certificado Si desea generar un nuevo certificado.
ASP.NET Core Enterprise: información del certificado

  • Luego haga clic en Solicitar nuevo certificado para aplicar el certificado actualizado.
ASP.NET Core Enterprise: información del certificado

Cargar certificado personalizado
  • Navegue a la pestaña Cargar certificado personalizado sección y seleccione el tipo de certificado requerido (Certificado de firma o certificado de cifrado).
  • Haga clic en Elija El Archivo para subir el Clave pública (.crt) además Clave privada (.pfx) archivos e ingrese el Contraseña de clave privada en el campo proporcionado.
  • Después de proporcionar los detalles requeridos, haga clic en Guardar para cargar y aplicar el certificado personalizado con éxito.
ASP.NET Core Enterprise: Cargar certificado personalizado

 Gracias por su respuesta. Nos pondremos en contacto con usted pronto.

Algo salió mal. Por favor envíe su consulta nuevamente

¡Nos pondremos en contacto con usted lo antes posible!


ADFS_sso ×
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

múltiples proveedores