Resultados de la búsqueda :

×

Inicio de sesión único (SSO) ASP SAML clásico con Microsoft 365 (Office) como IDP


Inicio de sesión único (SSO) ASP SAML clásico El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP clásicas. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP clásico. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) SAML entre ASP clásico y Microsoft 365 (Office) considerando Microsoft 365 (Office) como IdP.

Pasos para configurar el inicio de sesión único (SSO) SAML de ASP clásico usando Microsoft 365 (Office) como IDP

1. Conector de configuración para aplicación en IIS

  • Extrae el descargado conector-asp-net-saml-sso zip para obtener el conector ASP.NET SAML 2.0.
  • Agregue el conector como aplicación independiente en IIS
  • Para agregar una aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C:\inetpub\wwwroot.
  • Abra el administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y haga clic Agregar aplicación.
  • Administrador iis de Microsoft 365 (Office) ASP.Net SAML Connector
  • Agregue el nombre de alias para su aplicación. Por ejemplo: ssoapp
  • Indique la ruta física donde ha copiado la aplicación: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Aplicación para agregar conector SAML de Microsoft 365 (Office) ASP.Net

2. Pasos para otorgar autoridad/permiso a los usuarios para usar SAML Connector

  • Ir a este camino C:\inetpub\wwwroot\
  • Haga clic con el asp-net-saml-sso-conector-xxx y seleccionar Propiedades
  • Seleccione Seguridad ficha y haga clic en el Editar del botón.
  • Seleccione IIS_IUSRS en la opción Grupo o Nombres de usuario.
  • Donar control total permiso para el contenedor IIS_IUSRS como se muestra en la siguiente figura:
  • Permiso del conector SAML de Microsoft 365 (Office) ASP.Net

3. Abra el conector miniOrange SAML ASP.NET en el navegador

  • Abra cualquier navegador y vaya al siguiente enlace: https://<new-application-base-url>/.
  • Inicie sesión o regístrese en el conector SAML para acceder al panel de administración del conector.
  • Microsoft 365 (Office) ASP.Net SAML Connector mo registro saml dll

4. Configurar Microsoft 365 (Office) como IDP

  • Necesitas proporcionar Id. de entidad del proveedor de servicios y URL de ACS valores mientras configura su proveedor de identidad. Simplemente copie y pegue el ID de entidad SP y la URL ACS del conector en la página de configuración de su IdP. Puede consultar la imagen a continuación.
  • Configuración sp del conector SAML de Microsoft 365 (Office) ASP.Net
  • Ve a https://portal.azure.com/ e inicie sesión en Office365.
  • Iniciar sesión en Office365 Consola de administración.
  • Haga clic en Directorio activo de Azure
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Microsoft 365 (Office) como IDP: ruta del directorio
  • Haga clic en Registro de la aplicación -> Nuevos registros
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Microsoft 365 (Office) como IDP: registro de nueva aplicación
  • Escriba la Nombre de la aplicación e introduzca URI de redirección (URL ACS del módulo ASP.NET SAML SSO de la opción Metadatos del proveedor de servicios) y luego haga clic en Registro.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Microsoft 365 (Office) como IDP - Detalles de la aplicación
  • Haga clic en Permisos API -> Agregar permiso luego seleccione API como API de administración de Office 365.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Microsoft 365 (Office) como IDP: agregar permisos
  • Seleccione ActividadFeed.Leer .
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Microsoft 365 (Office) como IDP: seleccione actividad
  • Haga clic en Descripción general -> Puntos finales y copie el Documento de metadatos de la federación URL. Tenga a mano la URL de metadatos, ya que la necesitará más adelante para configurar el paso 3.
  • Inicio de sesión único (SSO) de ASP.NET SAML usando Microsoft 365 (Office) como IDP - Punto final

5. Configurar el conector SAML de ASP.NET como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en los campos ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509, respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Configuración de IDP del conector SAML de Microsoft 365 (Office) ASP.Net

6. Prueba de SSO de SAML

  • Haga clic en Configuración de prueba para probar si el conector está configurado correctamente o no.
  • La siguiente captura de pantalla muestra un resultado exitoso.
  • Configuración de prueba del conector SAML de Microsoft 365 (Office) ASP.Net

7. Mapeo de atributos

  • La asignación de atributos le ayuda a obtener atributos en su aplicación ASP.NET recibidos de su IdP y asignarlos a los atributos de su usuario en la aplicación.
  • Los atributos recibidos en una configuración de prueba exitosa se utilizan para el mapeo de atributos.
  • Puede consultar la siguiente imagen para ver el mapeo de atributos:
  • Asignación de atributos del conector SAML de Microsoft 365 (Office) ASP.Net

8. Código de integración

  • El conector SSO miniOrange PUBLICARÁ un token JWT firmado en este punto final que contendrá la información del usuario autenticado. Entonces, primero cree un punto final POST en su aplicación.
  • Descargue la biblioteca de integración (archivo .dll) usando la opción de descarga en la pestaña de integración y agréguela a su proyecto. Esta biblioteca contiene las clases y métodos con los que puede verificar la firma del token JWT y también recuperar los atributos del usuario del token.
  • Uso token de cadena, cadena public_key función para verificar la firma del token. Se necesita token (cadena) y clave_pública (cadena) como parámetros y devuelve un valor bool después de la verificación.
  • Una vez que la verificación sea verdadera, utilice getUserAttr(token de cadena, nombre_atributo de cadena) función para recuperar atributos de usuario del token. Se necesita token (cadena) y attr_name (cadena) como parámetros y devuelve el valor del atributo (cadena) en caso de éxito; de lo contrario, devuelve una cadena vacía.
  • Agregue el espacio de nombres como "Miniorange.SSO.SAML.Integrar"
  • Puede consultar el siguiente ejemplo para la parte de integración: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuración de inicio de sesión

  • Proporcionar lo creado URL del punto final para su aplicación ASP.NET en Configuración de inicio de sesión donde leerá el token JWT con los atributos de usuario.
  • Haga clic en el Guardar del botón.
  • Configuración de inicio de sesión del conector SAML de Microsoft 365 (Office) ASP.Net

10. Agregar enlace SSO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
    https://<application-base-url>/request.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Agregar enlace SLO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
    https://<application-base-url>/singlelogout.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO en ASP clásico con su IDP personalizado. Para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades, nuestro equipo le ayudará a seleccionar la solución/plan más adecuado según sus necesidades.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com