Resultados de la búsqueda :

×

Inicio de sesión único (SSO) ASP SAML clásico con Azure AD como IDP


Inicio de sesión único (SSO) ASP SAML clásico El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP clásicas. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP clásico. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) de SAML entre ASP clásico y Microsoft Entra ID (anteriormente Azure AD) considerando Azure AD como IdP.

Pasos para configurar el inicio de sesión único (SSO) de ASP clásico usando Azure AD como IDP

1. Conector de configuración para aplicación en IIS

  • Extrae el descargado conector-asp-net-saml-sso zip para obtener el conector ASP.NET SAML 2.0.
  • Agregue el conector como aplicación independiente en IIS
  • Para agregar una aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C:\inetpub\wwwroot.
  • Abra el administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y haga clic Agregar aplicación.
  • Inicio de sesión único ASP clásico mediante el administrador iis de Azure AD (Microsoft Entra ID)
  • Agregue el nombre de alias para su aplicación. Por ejemplo: ssoapp
  • Indique la ruta física donde ha copiado la aplicación: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Inicio de sesión único ASP clásico mediante la aplicación para agregar Azure AD (Microsoft Entra ID)

2. Pasos para otorgar autoridad/permiso a los usuarios para usar SAML Connector

  • Ir a este camino C:\inetpub\wwwroot\
  • Haga clic con el asp-net-saml-sso-conector-xxx y seleccionar Propiedades
  • Seleccione Seguridad ficha y haga clic en el Editar del botón.
  • Seleccione IIS_IUSRS en la opción Grupo o Nombres de usuario.
  • Donar control total permiso para el contenedor IIS_IUSRS como se muestra en la siguiente figura:
  • Inicio de sesión único ASP clásico utilizando el permiso de Azure AD (Microsoft Entra ID)

3. Abra el conector miniOrange SAML ASP.NET en el navegador

  • Abra cualquier navegador y vaya al siguiente enlace: https://<new-application-base-url>/.
  • Inicie sesión o regístrese en el conector SAML para acceder al panel de administración del conector.
  • Inicio de sesión único ASP clásico mediante Azure AD (Microsoft Entra ID) registro saml dll

4. Configure Azure AD como IDP

  • Necesitas proporcionar Id. de entidad del proveedor de servicios y URL de ACS valores mientras configura su proveedor de identidad. Simplemente copie y pegue el ID de entidad SP y la URL ACS del conector en la página de configuración de su IdP. Puede consultar la imagen a continuación.
  • Inicio de sesión único ASP clásico mediante la configuración sp de Azure AD (Microsoft Entra ID)
  • Iniciar sesión en Portal de Azure AD. Seleccione Directorio activo de Azure.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Navegue hasta Aplicaciones empresariales sección y haga clic en Añada.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Ahora haga clic en Nueva aplicación para crear una nueva aplicación.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Haga clic en Crea tu propia aplicación. Ingrese el nombre de su aplicación. Seleccione la tercera opción en ¿Qué buscas hacer con tu sección de solicitud? y luego haga clic en Crear del botón.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Haga clic en Inicio de sesión único en el menú de navegación izquierdo de la aplicación y seleccione SAML.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP - aplicación saml
  • Editar CONFIGURACIÓN BÁSICA DE SAML y entrar en el Id. de entidad del proveedor de servicios para Identificador y el URL de ACS para URL de respuesta de la sección Proveedor de servicios del complemento ASP.NET SAML.
  • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: edite la configuración básica de saml
  • Copiar URL de metadatos de federación de aplicaciones. Esto se utilizará al configurar el módulo ASP.NET SAML.
  • Inicio de sesión único (SSO) ASP clásico utilizando Azure AD (Microsoft Entra ID) como IDP: URL de metadatos
  • Asigne usuarios y grupos a su aplicación SAML.
    • Haga clic en Usuarios y grupos desde el menú de navegación izquierdo de la aplicación.
    • Después de hacer clic en Añadir usuario, Seleccionar Usuarios y grupos en la pantalla Agregar tarea. Buscar o invitar a un usuario externo. Seleccione el usuario apropiado y haga clic en el Seleccione del botón.
    • Después de seleccionar el usuario apropiado, haga clic en el Asignar del botón.
    • Inicio de sesión único (SSO) ASP clásico usando Azure AD (Microsoft Entra ID) como IDP: agregar usuarios

5. Configurar el conector SAML de ASP.NET como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en los campos ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509, respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único ASP clásico mediante la configuración de idp de Azure AD (Microsoft Entra ID)

6. Prueba de SSO de SAML

  • Haga clic en Configuración de prueba para probar si el conector está configurado correctamente o no.
  • La siguiente captura de pantalla muestra un resultado exitoso.
  • Inicio de sesión único ASP clásico mediante configuración de prueba de Azure AD (Microsoft Entra ID)

7. Mapeo de atributos

  • La asignación de atributos le ayuda a obtener atributos en su aplicación ASP.NET recibidos de su IdP y asignarlos a los atributos de su usuario en la aplicación.
  • Los atributos recibidos en una configuración de prueba exitosa se utilizan para el mapeo de atributos.
  • Puede consultar la siguiente imagen para ver el mapeo de atributos:
  • Inicio de sesión único ASP clásico mediante la asignación de atributos de Azure AD (Microsoft Entra ID)

8. Código de integración

  • El conector SSO miniOrange PUBLICARÁ un token JWT firmado en este punto final que contendrá la información del usuario autenticado. Entonces, primero cree un punto final POST en su aplicación.
  • Descargue la biblioteca de integración (archivo .dll) usando la opción de descarga en la pestaña de integración y agréguela a su proyecto. Esta biblioteca contiene las clases y métodos con los que puede verificar la firma del token JWT y también recuperar los atributos del usuario del token.
  • Uso token de cadena, cadena public_key función para verificar la firma del token. Se necesita token (cadena) y clave_pública (cadena) como parámetros y devuelve un valor bool después de la verificación.
  • Una vez que la verificación sea verdadera, utilice getUserAttr(token de cadena, nombre_atributo de cadena) función para recuperar atributos de usuario del token. Se necesita token (cadena) y attr_name (cadena) como parámetros y devuelve el valor del atributo (cadena) en caso de éxito; de lo contrario, devuelve una cadena vacía.
  • Agregue el espacio de nombres como "Miniorange.SSO.SAML.Integrar"
  • Puede consultar el siguiente ejemplo para la parte de integración: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuración de inicio de sesión

  • Proporcionar lo creado URL del punto final para su aplicación ASP.NET en Configuración de inicio de sesión donde leerá el token JWT con los atributos de usuario.
  • Haga clic en el Guardar del botón.
  • Inicio de sesión único ASP clásico mediante la configuración de inicio de sesión de Azure AD (ID de Microsoft Entra)

10. Agregar enlace SSO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
    https://<application-base-url>/request.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Agregar enlace SLO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
    https://<application-base-url>/singlelogout.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.comy lo ayudaremos a configurar SSO en ASP clásico con su IDP personalizado. Para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades, nuestro equipo le ayudará a seleccionar la solución/plan más adecuado según sus necesidades.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com