Guías de configuración de inicio de sesión único de ASP.NET Core SAML
Elija su proveedor de identidad SAML para configurar el inicio de sesión único (SSO)
¿No puedes encontrar tu IdP? Contactanos en
aspnetsupport@xecurify.com
y lo ayudaremos a configurar ASP.NET Core SSO con su IdP en poco tiempo.
¿No pudiste encontrar tu IdP?
Póngase en contacto con nosotros en
aspnetsupport@xecurify.com
y lo ayudaremos a configurar ASP.NET Core SSO con su proveedor de identidad (IdP) en poco tiempo.
using Microsoft.AspNetCore.Authentication.Cookies;
using miniOrange.saml;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddRazorPages();// Add authentication servicesbuilder.Services.AddControllersWithViews();builder.Services.AddAuthentication(options => { options.DefaultAuthenticateScheme = "SSO_OR_Admin";options.DefaultScheme = "SSO_OR_Admin";options.DefaultChallengeScheme = "SSO_OR_Admin"; }).AddCookie("moAdmin", options => { }).AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options => {// Configure cookie options as needed for SSO Users}).AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options =>{// runs on each requestoptions.ForwardDefaultSelector = context =>{// filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will workforeach (var cookie in context.Request.Cookies){if (cookie.Key.Contains(".AspNetCore.Cookies")){return CookieAuthenticationDefaults.AuthenticationScheme;}}// otherwise always check for cookie authreturn "moAdmin";};});var app = builder.Build();
if (!app.Environment.IsDevelopment()) { app.UseExceptionHandler("/Error"); app.UseHsts(); }app.UseHttpsRedirection();app.UseRouting();app.UseAuthorization();app.MapRazorPages();app.UseCookiePolicy();app.UseAuthentication();app.UseStaticFiles();app.UseminiOrangeSAMLSSOMiddleware();app.Run();
1. Agregar middleware en la aplicación ASP.NET Core
Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL: https://<asp.net-core-application-base-url>/?ssoaction=config
Si aparece la página de registro o la página de inicio de sesión, ha agregado correctamente la autenticación de middleware SAML miniOrange ASP.NET Core a su aplicación.
Regístrese o inicie sesión con su cuenta haciendo clic en Registro para configurar el middleware.
2. Configura tu proveedor de identidad
Bajo la Ajustes Plugin , seleccione su proveedor de identidad de la lista que se muestra.
Hay dos formas que se detallan a continuación con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.
A] Usando la URL de metadatos SAML o el archivo de metadatos:
En Menú de configuración del complemento, buscar
Configuración del proveedor de servicios. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
Puede consultar la captura de pantalla a continuación:
B] Cargar metadatos manualmente:
Desde el Configuración del proveedor de servicios sección, puede copiar manualmente los metadatos del proveedor de servicios como
ID de entidad de SP, URL de ACS, URL de cierre de sesión único
y compártalo con su proveedor de identidad para su configuración.
Puede consultar la captura de pantalla a continuación:
3. Configurar el middleware SAML ASP.NET Core como proveedor de servicios
Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el middleware.
A] Cargue metadatos usando el botón Cargar metadatos IDP:
Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el middleware utilizando el
Cargar metadatos de IDP .
Puede consultar la captura de pantalla a continuación:
Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y
Certificado SAML X509 campos respectivamente.
Haga Clic en Guardar para guardar los datos de su IDP.
4. Prueba de SSO de SAML
Haga clic en el Configuración de prueba para probar si la configuración SAML que ha realizado es correcta.
La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en
Integración SSO para continuar con la integración SSO.
Si experimenta algún error en el extremo del middleware, se le mostrará una ventana similar a la siguiente.
Para solucionar el error, puede seguir los pasos a continuación:
under
Solucionar problemas
pestaña, habilite la opción para recibir los registros del complemento.
Una vez habilitado, podrá recuperar los registros del complemento navegando a
Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
Puedes compartir el archivo de registro con nosotros en
aspnetsupport@xecurify.com
y nuestro equipo se comunicará con usted para resolver su problema.
5. Mapeo de atributos
Después de probar la configuración, asigne los atributos de su aplicación a los atributos del proveedor de identidad (IdP).
Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
6. Código de integración
Estos pasos le permiten recuperar la información del usuario SSO en su aplicación en forma de reclamos de usuario.
También puedes mirar el recorrido de instalación para comprender cómo funcionaría la integración de SSO en su aplicación Blazor.
Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
Nota: Este middleware de prueba solo admite información del usuario en reclamos; la recuperación de información del usuario en la sesión y los encabezados está disponible en el complemento premium
También puede copiar el código de integración a continuación:
string name=""; string claimtype=""; string claimvalue=""; if(User.Identity.IsAuthenticated) { foreach( var claim in User.Claims) { claimtype = claim.Type; claimvalue = claim.Value;
} //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP) var identity = (ClaimsIdentity)User.Identity; IEnumerable claims = identity.Claims; string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
Nota: Todos los atributos asignados se almacenarán en los reclamos a los que se accederá en su aplicación.
Si desea ayuda con el código de integración, póngase en contacto con nosotros en
aspnetsupport@xecurify.com
7. Configuración de inicio de sesión
Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar SSO:
https://base-url/?ssoaction=login
Por ejemplo, puedes usarlo como: <a href=”https://base-url/?ssoaction=login”>Log
in</a>
8. Configuración de cierre de sesión
Utilice la siguiente URL como enlace a su aplicación desde donde desea realizar SLO: https://base-url/?ssoaction=logout
Por ejemplo, puedes usarlo como: <a href=”https://base-url/?ssoaction=logout”>Log
out</a>
Para configurar su IDP, puede encontrar los metadatos del proveedor de servicios en el archivo appsetting.json. Para los metadatos de SP, puede consultar la siguiente captura de pantalla:
Desde mininaranja sección, copie gastatyid, acsurl y proporciónelo al equipo de su proveedor de identidad.
Una vez que los metadatos del proveedor de servicios estén configurados en el extremo del IdP, se le proporcionará el archivo de metadatos del IdP o la URL de metadatos o URL de metadatos como el ID de entidad del IdP, la URL de SSO del IdP, etc.
Para configurar los metadatos de su IDP, navegue hasta
configuración de aplicaciones.json archivo. Encontrarás las siguientes configuraciones en la sección JSON del mininaranja.
Para configurar su IDP directamente, navegue hasta
configuración de aplicaciones.json archivo.
Configure los metadatos proporcionados apropiados y guarde la configuración.
idp_cert
Ingrese el certificado de IDP en este campo
agrio
Ingrese la URL de SSO en este campo
idp_emisor
Ingrese el emisor de IDP en este campo
Asignación de atributos
Asigne los atributos de su aplicación a los atributos del proveedor de identidad (IDP).
Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
Código de integración
Simplemente copie y pegue el fragmento de código donde desee acceder a los atributos del usuario.
Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
Puedes configurar el
Inicio de sesión único (SSO) de ASP.NET Core SAML
middleware con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado. Consulte la lista de proveedores de identidad
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
aspnetsupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.