Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de ASP.NET SAML con Duo como IDP


Inicio de sesión único (SSO) de ASP.NET SAML El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP.NET. Al utilizar el inicio de sesión único, solo necesita una contraseña para acceder a su aplicación y servicios ASP.NET. Nuestro módulo es compatible con todos los compatibles con SAML. proveedores de identidad. Aquí, repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre ASP.NET y Duo, considerando a Duo como IdP. Para saber más sobre las otras funciones que ofrecemos, haga clic en esta página.

Soporte de plataforma: El módulo ASP.NET SAML SSO admite marcos ASP.NET 3.5 y superiores.

Requisitos previos: descarga e instalación


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL:
    https://<your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector SSO miniOrange SAML a su aplicación.
  • ASP.NET SAML Inicio de sesión único (SSO) usando Duo como IDP - registro saml dll
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el módulo.

Pasos para configurar el inicio de sesión único (SSO) de ASP.NET usando Duo como IDP

1. Configura Duo como proveedor de identidad

  • Inicia sesión en tu Consola de administración dúo.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP - Control de administración de Duo

[A] Configurar Duo como fuente de identidad:

  • En el paso dado, configuraremos una fuente de identidad para la autenticación primaria de Duo en esta integración de inicio de sesión único. Tiene dos opciones aquí: puede agregar un Active Directory o un proveedor de identidad SAML aquí. En esta guía, configuramos el proveedor de identidad SAML para la fuente de identidad. Si ya configuró la fuente de identidad, puede saltar al paso B.
  • Seleccione Inicio de sesión único pestaña del panel de menú izquierdo y haga clic en Añadir Fuente botón. Aquí agregaremos la fuente de autenticación principal para el inicio de sesión único de Duo.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP - Proteger aplicación
  • Seleccione Fuente de autenticación as Proveedor de identidad SAML y haga clic en Agregar proveedor de identidad SAML del botón.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: seleccione la fuente de autenticación
  • Navegue hasta Configurar el inicio de sesión único de Duo sección y proporcione los siguientes valores de su fuente de identidad:
    Nombre que se ve en la pagina Proporcione el nombre del proveedor de identidad
    ID de entidad Escriba la ID de entidad de su Fuente de Identidad.
    URL de inicio de sesión único Ingrese un Inicio de sesión único URL de su fuente de identidad
    Certificado existente Cargar la Certificado proporcionado por su fuente de identidad
    Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: página de configuración
  • Haga clic en Guardar para guardar su configuración.
  • Ahora navega a Configurar el proveedor de identidad SAML sección para descargar el Metadatos XML y proporcione el archivo de metadatos a la fuente de identidad.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: descargar metadatos
  • Después de guardar la configuración, haga clic en Vuelva al inicio de sesión único.
  • Seleccione Pestaña Atributos del puente, aquí asignará los atributos de usuario recibidos de la fuente de identidad que se utilizarán posteriormente para configurar Duo como proveedor de identidad SAML.
  • Hay algunos atributos de Bridge necesarios, que están predefinidos y no se pueden cambiar ni configurar con atributos de Bridge personalizados.
  • Para configurar cualquier atributo del puente, hay que configurar 2 parámetros:
    • Nombre del atributo del puente: Este será un alias que Duo utilizará posteriormente como proveedor de identidad SAML.
    • Atributo del proveedor de identidad SAML: Este es el nombre del atributo que espera recibir de su fuente de identidad. El nombre del campo puede diferir según su aplicación.
  • Después de configurar todos los atributos de Bridge, guarde la configuración.

[B] Configurar Duo como IDP

  • Configure la siguiente información desde la pestaña Proveedor de servicios del módulo ASP.NET SAML Single Sign-On (SSO). Consulte la imagen a continuación para obtener más información.
  • ID de entidad Escriba la Id. de entidad del proveedor de servicios de la sección de metadatos del proveedor de servicios del módulo.
    URL del servicio al consumidor de aserciones (ACS) Escriba la URL de ACS de la sección de metadatos del proveedor de servicios del módulo.
  • Seleccione Aplicaciones pestaña del panel de menú izquierdo y luego haga clic en Proteger una aplicación
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: haga clic en proteger la aplicación
  • Busque Proveedor de servicios genéricos
  • Luego, seleccione el Inicio de sesión único aplicación y haga clic en Proteger del botón.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP - Proteger aplicación
  • Copia el URL de metadatos, del desplegable metadatos Sección. Esto se utilizará además para configurar el módulo de inicio de sesión único (SSO) de ASP.NET SAML.
  • Desplázate hacia abajo hasta Proveedor de servicios .
  • In ID de nombre en el campo Respuesta SAML sección, seleccione el atributo de puente que desea enviar al proveedor de servicios como NameID.
  • Desplácese hacia abajo hasta Atributos del mapa en el campo Respuesta SAML sección:
  • Configure el mapeo según las siguientes pautas:

    • Atributo de identificación: Este es el atributo de puente que asignamos en la configuración de inicio de sesión único. Puede seleccionar el atributo según sus necesidades.
    • Atributo de respuesta SAML: Este es el nombre del atributo que se enviará en la respuesta SAML con el valor del atributo Bridge configurado en el atributo Idp.
  • Una vez completada la configuración, haga clic en guardar.
  • 2. Configurar la aplicación ASP.NET como proveedor de servicios (Módulo SSO)

    Nota: Después de la instalación del complemento, debemos configurar la confianza entre su aplicación ASP.NET y Duo. Los metadatos SAML se comparten con Duo para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.

    2.1: Compartir metadatos SAML con Duo
    • Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de ASP.NET con Duo.
    • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: haga clic en Agregar nuevo IDP
    • under Configuración del proveedor de servicios pestaña, puede copiar y pegar el URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
    • Comparta metadatos SAML con su proveedor de identidad.
    • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP - Metadatos de configuración de SP
    2.2: Importar metadatos SAML de Duo
    • Seleccione dúo de la lista de proveedores de identidad que se muestra a continuación.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: seleccione el proveedor de identidad

    Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el módulo.

    A] Cargue metadatos usando el botón Cargar metadatos IDP:
    • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el módulo usando el Cargar metadatos de IDP .
    • Puede consultar la captura de pantalla a continuación:
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: carga de metadatos
    • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
    B] Configure los metadatos del proveedor de identidad manualmente:
    • Después de configurar su proveedor de identidad, le proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
    • Haga Clic en Guardar para guardar los datos de su IDP.
    • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP - configuración de dll de SAML

    Ha configurado correctamente su aplicación ASP.NET como proveedor de servicios.

    3. Prueba de SSO de SAML

    • Antes de realizar la prueba, asegúrese de lo siguiente:
      • Los metadatos SAML de ASP.NET (SP) se han exportado a Duo (IDP).
      • Importación de metadatos SAML de Duo (IDP) en ASP.NET (SP).
    • Para comprobar si la configuración SAML que ha realizado es correcta, coloque el cursor sobre Seleccionar acciones y haga clic en Configuración de prueba.
    • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: haga clic en Configuración de prueba
    • Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
    • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Terminado para continuar con la integración SSO.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: configuración de prueba
    • Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
    • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP - Ventana de error
    • Para solucionar el error, puede seguir los pasos a continuación:
      • under Solucionando Problemas pestaña, habilite la opción para recibir los registros del complemento.
      • Inicio de sesión único (SSO) de ASP.NET SAML usando Duo como IDP: habilitar registros de depuración
      • Una vez habilitado, podrá recuperar los registros del complemento navegando a Configuración del proveedor de identidad pestaña y haciendo clic en Configuración de prueba.
      • Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
      • Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.

    4. Código de integración

    • Este paso le permite especificar el prefijo sso de la sesión o el parámetro de reclamos que se usará para acceder a los atributos del usuario en su aplicación.
    • Si todavía estás confundido acerca de cómo funcionan los pasos de integración, echa un vistazo a la Tour de instalación.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: atributos de prefijo SSO
    • Seleccione el modo para almacenar atributos de SSO y ahora verá el código de integración según el método de autenticación que seleccionó y el idioma que utiliza su aplicación.
    • Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: códigos de integración de ASP.NET basados ​​en el idioma
    • Nota: Este módulo de prueba solo admite autenticación basada en sesiones y Reclamaciones de usuarios está disponible en el complemento premium.
    • Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
    • Si desea ayuda con el código de integración, póngase en contacto con nosotros en aspnetsupport@xecurify.com

    5. Configuración de inicio de sesión

    • Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Duo como IDP: códigos de integración de ASP.NET basados ​​en el idioma
    • Utilice el enlace copiado en la aplicación desde donde desea realizar SSO:
      https://base-url/?ssoaction=login
    • Por ejemplo, puedes usarlo como:
      <a href=”https://base-url/?ssoaction=login”>Log in</a>

    6. Configuración de cierre de sesión

    • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO: https://<your-application-base-url>/?ssoaction=logout
    • Por ejemplo puedes usarlo como: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

    Incluso puedes configurar el DNN SAML Inicio de sesión único (SSO) módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

    Recursos adicionales

    ¿Necesitas ayuda?

    ¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com