Inicio de sesión único (SSO) ASP SAML clásico con Login.gov como IDP
Noticias
Inicio de sesión único (SSO) clásico de ASP El conector brinda la capacidad de habilitar Inicio de sesión único de SAML para su Aplicaciones ASP clásicas. Utilizando Inicio de sesión único Solo puedes usar una contraseña para acceder a tu Aplicación ASP clásica y servicios. Nuestro Conector es compatible con todos los Proveedores de identidad compatibles con SAMLAquí repasaremos una guía paso a paso para configurar Inicio de sesión único (SSO) de SAML entre ASP clásico y Iniciar sesión.gov en vista de Iniciar sesión.gov como desplazado interno.
Requisitos previos: descarga e instalación
Nota: : Descargue el complemento de prueba ASP clásico desde aquí y el complemento empresarial ASP clásico de aquí.
- Extrae el descargado conector-asp-saml-sso-clásico zip para obtener el conector ASP SAML 2.0 clásico.
- Agregue el conector como una aplicación separada en IIS.
- Para agregar la aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C: \ inetpub \ wwwroot.
- Abra el Administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y seleccione Agregar aplicación.
- Agregue un nombre de alias para su aplicación (por ejemplo, ssoapp) y establece la ruta física donde copiaste el conector, como por ejemplo: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
- Ve a C:\inetpub\wwwroot\, haga clic derecho en el clásico-asp-saml-sso-conector-xxx carpeta, y seleccione Propiedades.
- En la sección Seguridad pestaña, clic Editar, Seleccione del grupo de aplicaciones Usuario y concédale control total permiso.
Acceder al panel de administración del conector SAML de ASP.NET
- Ici:
- Premium
- Empresa
- Abra cualquier navegador y navegue hasta: http://localhost/<Alias-Name> (Reemplazar con el alias que proporcionó al agregar la aplicación en IIS)
- Si aparece la página de registro o inicio de sesión, significa que el conector miniOrange Classic ASP SAML se ha agregado correctamente a su aplicación.
- Regístrese o inicie sesión con su cuenta haciendo clic en Registrarse .
- Después de registrarse exitosamente, recibirá una clave de licencia de prueba en su dirección de correo electrónico registrada.
- Si no ha recibido la clave de licencia en el correo electrónico proporcionado, utilice el Haga clic aquí Botón en el complemento para descargar el archivo de licencia.
- Para activar el conector, puede:
- Escriba el clave de licencia Recibido por correo electrónico en el campo de entrada provisto.
- Sube el archivo de licencia que descargaste usando el enlace mencionado anteriormente.
OR
- A continuación, marque la casilla “He leído las condiciones anteriores y deseo activar el conector” y haga clic en el botón Activar licencia .
- Abra cualquier navegador y navegue hasta: http://localhost/<Alias-Name> (Reemplazar con el alias que proporcionó al agregar la aplicación en IIS)
- Si aparece la página de inicio de sesión, significa que el conector miniOrange Classic ASP SAML se ha agregado correctamente a su aplicación.
- Inicie sesión en el conector SAML para acceder al panel de administración del conector con su cuenta miniOrange en la que tiene las licencias.
- Abra cualquier navegador y navegue hasta: http://localhost/<Alias-Name> (Reemplazar con el alias que proporcionó al agregar la aplicación en IIS)
- Si aparece la página de inicio de sesión, significa que el conector miniOrange Classic ASP SAML se ha agregado correctamente a su aplicación.
- Inicie sesión en el conector SAML para acceder al panel de administración del conector con su cuenta miniOrange en la que tiene las licencias.
Configurar Login.gov como IDP
- Consulte login.gov documentación del desarrollador.
- Abra su cuenta de sandboxy cree una aplicación SAML.
- Al crear una aplicación SAML en el entorno sandbox, generará un emisor.
- Copie el emisor y téngalo a mano para realizar más configuraciones.
- Ahora desde el configuración del proveedor de servicios Pestaña, proporcione los metadatos del proveedor de servicios del conector ASP.NET SAML para configurar su aplicación SAML de su entorno aislado.
- Ha configurado correctamente Login.gov como proveedor de identidad SAML (IDP).
- Consulte login.gov documentación del desarrollador.
- Abra su cuenta de sandboxy cree una aplicación SAML.
- Al crear una aplicación SAML en el entorno sandbox, generará un emisor.
- Copie el emisor y téngalo a mano para realizar más configuraciones.
- Ahora desde el configuración del proveedor de servicios Pestaña, proporcione los metadatos del proveedor de servicios del conector ASP.NET SAML para configurar su aplicación SAML de su entorno aislado.
- Ha configurado correctamente Login.gov como proveedor de identidad SAML (IDP).
- Consulte login.gov documentación del desarrollador.
- Abra su cuenta de sandboxy cree una aplicación SAML.
- Al crear una aplicación SAML en el entorno sandbox, generará un emisor.
- Copie el emisor y téngalo a mano para realizar más configuraciones.
- Ahora desde el configuración del proveedor de servicios Pestaña, proporcione los metadatos del proveedor de servicios del conector ASP.NET SAML para configurar su aplicación SAML de su entorno aislado.
- Ha configurado correctamente Login.gov como proveedor de identidad SAML (IDP).
Configurar el conector SAML ASP clásico como proveedor de servicios
- Ahora bajo Configuración del proveedor de identidad, haga clic en el Configurar proveedor de identidad .
- La función Configuración del proveedor de identidad Ahora se abrirá el panel de control, donde podrá proporcionar los metadatos necesarios del proveedor de identidad.
- Introduzca el nombre del proveedor de identidad en el campo Nombre del proveedor de identidad campo y configure los detalles restantes del IdP manualmente completando los campos obligatorios.
- Alternativamente, haga clic en el Cargar metadatos de IdP .
- Aparecerá una ventana emergente donde deberá ingresar el nombre del IdP y cargar los metadatos del IdP usando un XML de metadatos Archivo o un URL de metadatos.
- Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba para verificar si el conector se ha configurado correctamente con el IDP.
- La siguiente captura de pantalla muestra un resultado exitoso.
- Ahora bajo Configuración del proveedor de identidad, haga clic en el Agregar nuevo IDP .
- La función Configuración del proveedor de identidad Ahora se abrirá el panel de control, donde podrá proporcionar los metadatos necesarios del proveedor de identidad.
- Introduzca el nombre del proveedor de identidad en el campo Nombre del proveedor de identidad campo y configure los detalles restantes del IdP manualmente completando los campos obligatorios.
- Alternativamente, haga clic en el Cargar metadatos de IdP .
- Aparecerá una ventana emergente donde deberá ingresar el nombre del IdP y cargar los metadatos del IdP usando un XML de metadatos Archivo o un URL de metadatos.
- Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba para verificar si el conector se ha configurado correctamente con el IDP.
- La siguiente captura de pantalla muestra un resultado exitoso.
Asignación de atributos
- En el mismo Configuración del proveedor de identidad pestaña, ubique la sección Asignación de atributos en el lado derecho.
- Mapee lo requerido Atributos de IdP (como nombre de usuario, correo electrónico, nombre y apellido) recibidos en la respuesta SAML en sus campos correspondientes.
Nota: :Solo se analizarán los atributos IdP mapeados y se incluirán en el token JWT.
- Guarde la configuración de asignación de atributos después de completar las asignaciones requeridas.
Mapeo de atributos personalizados
- En la pantalla Mapeo de atributos personalizados sección, ingrese el Nombre del Atributo exactamente como los recibió de su proveedor de identidad y especifique el correspondiente Valor de atributo desea mapear dentro de la aplicación.
- Para agregar múltiples atributos (como empresa, dirección, número de teléfono, etc.), haga clic en el "+" icono y proporcione los detalles de atributos adicionales según corresponda.
- Después de ingresar todas las asignaciones de atributos requeridas, haga clic en Guardar asignación de atributos para guardar la configuración.
Mapeo de grupos/roles
- En la pantalla Mapeo de grupos/roles sección, ingrese el Nombre del atributo de grupo exactamente como está configurado en su proveedor de identidad para obtener la información del grupo de usuarios.
- Escriba el Nombre del grupo Recibido del proveedor de identidad y asignarlo al proveedor de identidad apropiado. Nombre de rol campo. En el campo Nombre del rol, ingrese los roles definidos en su aplicación ASP clásica.
- Después de agregar las asignaciones necesarias, haga clic en Guardar asignación de roles para guardar la configuración exitosamente.
Configuración de seguridad y autenticación
- Marque las casillas de verificación para Solicitud de inicio de sesión firmada, Solicitud de cierre de sesión firmada, Autenticación forzada, y Aserción cifrada como se muestra en la imagen para aplicar la configuración de seguridad y autenticación requerida.
- Solicitud de inicio/cierre de sesión firmadaAl habilitar esta opción, la solicitud de inicio/cierre de sesión se firmará con el certificado proporcionado por el proveedor de servicios. Esto añade una capa adicional de seguridad.
- Forzar autenticación:Cuando esta opción está habilitada, incluso si la sesión del usuario existe en el proveedor de identidad, el usuario debe volver a ingresar las credenciales para la autenticación.
- Aserción cifrada:Si el proveedor de identidad envía una respuesta cifrada, esta opción debe estar habilitada para manejar esa respuesta.
Activación de licencia
Nota: :Puede realizar el SSO solo para aquellas aplicaciones cuya licencia esté activada en el conector SAML ASP.NET miniOrange.
- Navegue a la pestaña Activación de licencia pestaña y haga clic en el “+” (Agregar aplicación) botón, como se muestra en la imagen de abajo.
- Introduzca los detalles de la aplicación requerida en los campos de la tabla:
- Identificador de la aplicación:Un identificador único utilizado en la solicitud SSO para identificar la configuración y la licencia de la aplicación.
- FQDN de la aplicación:El nombre de dominio de su aplicación externa para la cual se activará y validará la licencia.
- Clave de licencia:Una clave de licencia miniOrange válida que no se haya utilizado previamente.
Inicia sesión en https://portal.miniorange.com/ usando las credenciales de su cuenta registrada. Después de iniciar sesión, podrá encontrar su clave de licencia en el Panel de Control.
- Después de ingresar todos los detalles requeridos, haga clic en el Activar .
- La licencia de la aplicación se activará correctamente y aparecerá debajo de la Aplicaciones activadas .
Nota: :Si la licencia no está activada correctamente, verifique la registros.txt archivo para obtener más información en el directorio raíz de su aplicación en la ruta “~/Referencia/archivos/”.
- Ahora bajo Configuración del proveedor de identidad, haga clic en el Agregar nuevo IDP .
- La función Configuración del proveedor de identidad Ahora se abrirá el panel de control, donde podrá proporcionar los metadatos necesarios del proveedor de identidad.
- Introduzca el nombre del proveedor de identidad en el campo Nombre del proveedor de identidad campo y configure los detalles restantes del IdP manualmente completando los campos obligatorios.
- Alternativamente, haga clic en el Cargar metadatos de IdP .
- Aparecerá una ventana emergente donde deberá ingresar el nombre del IdP y cargar los metadatos del IdP usando un XML de metadatos Archivo o un URL de metadatos.
- Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba para verificar si el conector se ha configurado correctamente con el IDP.
- La siguiente captura de pantalla muestra un resultado exitoso.
Asignación de atributos
- En el mismo Configuración del proveedor de identidad pestaña, ubique la sección Asignación de atributos en el lado derecho.
- Mapee lo requerido Atributos de IdP (como nombre de usuario, correo electrónico, nombre y apellido) recibidos en la respuesta SAML en sus campos correspondientes.
Nota: :Solo se analizarán los atributos IdP mapeados y se incluirán en el token JWT.
- Guarde la configuración de asignación de atributos después de completar las asignaciones requeridas.
Activación de licencia
Nota: :Puede realizar el SSO solo para aquellas aplicaciones cuya licencia esté activada en el conector SAML ASP.NET miniOrange.
- Navegue a la pestaña Activación de licencia pestaña y haga clic en el “+” (Agregar aplicación) botón, como se muestra en la imagen de abajo.
- Introduzca los detalles de la aplicación requerida en los campos de la tabla:
- Identificador de la aplicación:Un identificador único utilizado en la solicitud SSO para identificar la configuración y la licencia de la aplicación.
- FQDN de la aplicación:El nombre de dominio de su aplicación externa para la cual se activará y validará la licencia.
- Clave de licencia:Una clave de licencia miniOrange válida que no se haya utilizado previamente.
- Después de ingresar todos los detalles requeridos, haga clic en el Activar .
- La licencia de la aplicación se activará correctamente y aparecerá debajo de la Aplicaciones activadas .
Nota: :Si la licencia no está activada correctamente, verifique la registros.txt archivo para obtener más información en el directorio raíz de su aplicación en la ruta “~/Referencia/archivos/”.
Configuración de inicio de sesión
- Vaya a la Claves JWT ficha y haga clic en el Descargar Botón debajo Script de SSOEl script sso.asp se utiliza para validar el ficha JWT que se envía durante el Inicio de sesión único (SSO) .
- Esto descargará un archivo llamado sso.asp.
- Coloque este archivo en la carpeta donde se encuentra su Aplicación ASP clásica está alojado.
- Comprueba si el token es válido y luego inicia sesión automáticamente con el usuario en su aplicación ASP clásica utilizando la información dentro del token.
- Ingrese los datos de su aplicación URL del punto final de JWTEsta es la URL donde se encuentra token JWT firmado (que contiene la respuesta SAML), que ayudará a establecer la sesión en su aplicación y se puede usar más adelante para iniciar sesión del usuario.
- Esto ayuda a que su aplicación reciba la información de inicio de sesión del usuario de forma segura.
Haga clic en Guardar para finalizar la configuración.
- Establezca el punto final del consumidor JWT en:
https://<classic-asp-application-base-url>/sso.asp
- Copia el sso.asp archivo proporcionado por miniOrange en la carpeta raíz de su aplicación ASP clásica.
- Vaya a la Configuración de inicio de sesión Pestaña. Aquí configurará los puntos finales JWT para cada aplicación con licencia donde desee validar el token JWT.
- En la pantalla Punto final del consumidor JWT, proporcione la URL del archivo sso.asp en su aplicación ASP clásica donde se recibirá y validará el token JWT firmado.
- Configurar el Punto final de inicio de sesión y Cerrar sesión en el punto final Para definir a dónde deben redirigirse los usuarios después de una operación exitosa. Inicio de sesión único (SSO) y Cierre de sesión único (SLO) respectivamente.
- Para validar el token JWT de forma segura, navegue hasta la Claves JWT Pestaña donde puede administrar los pares de claves públicas y privadas utilizadas para la firma y verificación de tokens.
- Puede utilizar las claves existentes proporcionadas por el conector en Configuración de JWE.
- Alternativamente, haga clic en Generar nuevas claves para crear un nuevo clave privada y Soldado IV
- Copia el Llave privada bajo ekey y Soldado IV bajo eiv de la Configuración de JWE y pegarlos en el sso.asp archivo y luego guarde el archivo.
- Copia el sso.asp archivo proporcionado por miniOrange en la carpeta raíz de su aplicación ASP clásica.
- Vaya a la Configuración de inicio de sesión Pestaña. Aquí configurará los puntos finales JWT para cada aplicación con licencia donde desee validar el token JWT.
- En la pantalla Punto final del consumidor JWT, proporcione la URL del archivo sso.asp en su aplicación ASP clásica donde se recibirá y validará el token JWT firmado.
- Configurar el Punto final de inicio de sesión y Cerrar sesión en el punto final Para definir a dónde deben redirigirse los usuarios después de una operación exitosa. Inicio de sesión único (SSO) y Cierre de sesión único (SLO) respectivamente.
- Para validar el token JWT de forma segura, navegue hasta la Claves JWT Pestaña donde puede administrar los pares de claves públicas y privadas utilizadas para la firma y verificación de tokens.
- Puede utilizar las claves existentes proporcionadas por el conector en Configuración de JWE.
- Copia el Llave privada bajo ekey y Soldado IV bajo eiv de la Configuración de JWE y pegarlos en el sso.asp archivo y luego guarde el archivo.
Agregar enlace SSO
- Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
- Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
- Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
- Agregue el nombre de su aplicación ASP clásica (la misma que está activada en el Activación de licencia pestaña) a la Appid parámetro de consulta en el enlace SSO copiado.
- Para iniciar el SSO en una aplicación específica, asegúrese de tener activada una licencia válida para dicha aplicación. La solicitud de SSO debe incluir el parámetro Appid correspondiente en la URL de la solicitud.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Desactivación de licencia
- Si desea desactivar, eliminar o reactivar su licencia de aplicación ASP clásica, siga los pasos a continuación:
- En la pantalla Activación de licencia pestaña, localice la aplicación que desea desactivar debajo de la Aplicaciones activadas .
- Haga clic en el elemento Desactivar Botón correspondiente a la aplicación requerida.
- Aparecerá un cuadro de diálogo de confirmación. Haga clic en Sí para proceder con la desactivación o No para cancelar el proceso.
- Una vez finalizado, se mostrará un mensaje de éxito o error indicando el estado de la desactivación.
Eliminación de licencia
- La eliminación de la licencia solo está disponible para aplicaciones desactivadas.
- En la pantalla Activación de licencia , seleccione el boton Aplicaciones desactivadas Ver desde el menú desplegable para mostrar todas las licencias desactivadas.
- Haga clic en el elemento Eliminar Botón correspondiente al identificador de la aplicación que desea eliminar.
- Confirme la eliminación en el cuadro de diálogo para eliminar permanentemente la licencia.
Reactivación de licencia
- Las aplicaciones se pueden reactivar conservando su configuración existente.
- En la pantalla Activación de licencia , seleccione el boton Aplicaciones desactivadas Ver desde el menú desplegable.
- Localice la aplicación requerida y haga clic en el Activar Botón contra el identificador de la aplicación.
- Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
- Agregue el nombre de su aplicación ASP clásica (la misma que está activada en el Activación de licencia pestaña) a la Appid parámetro de consulta en el enlace SSO copiado.
- Para iniciar el SSO en una aplicación específica, asegúrese de tener activada una licencia válida para dicha aplicación. La solicitud de SSO debe incluir el parámetro Appid correspondiente en la URL de la solicitud.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Desactivación de licencia
- Si desea desactivar, eliminar o reactivar su licencia de aplicación ASP clásica, siga los pasos a continuación:
- En la pantalla Activación de licencia pestaña, localice la aplicación que desea desactivar debajo de la Aplicaciones activadas .
- Haga clic en el elemento Desactivar Botón correspondiente a la aplicación requerida.
- Aparecerá un cuadro de diálogo de confirmación. Haga clic en Sí para proceder con la desactivación o No para cancelar el proceso.
- Una vez finalizado, se mostrará un mensaje de éxito o error indicando el estado de la desactivación.
Eliminación de licencia
- La eliminación de la licencia solo está disponible para aplicaciones desactivadas.
- En la pantalla Activación de licencia , seleccione el boton Aplicaciones desactivadas Ver desde el menú desplegable para mostrar todas las licencias desactivadas.
- Haga clic en el elemento Eliminar Botón correspondiente al identificador de la aplicación que desea eliminar.
- Confirme la eliminación en el cuadro de diálogo para eliminar permanentemente la licencia.
Reactivación de licencia
- Las aplicaciones se pueden reactivar conservando su configuración existente.
- En la pantalla Activación de licencia , seleccione el boton Aplicaciones desactivadas Ver desde el menú desplegable.
- Localice la aplicación requerida y haga clic en el Activar Botón contra el identificador de la aplicación.
Artículos Relacionados
-
Inicio de sesión único (SSO) SAML de ASP.NET
-
Autenticación de dos factores en ASP.NET
-
Aplicación desacoplada de ASP.NET Core
Gracias por su respuesta. Nos pondremos en contacto con usted pronto.
Algo salió mal. Por favor envíe su consulta nuevamente
