Resultados de la búsqueda :

×

Inicio de sesión único (SSO) ASP SAML clásico con Okta como IDP


Inicio de sesión único (SSO) ASP SAML clásico El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP clásicas. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP clásico. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) SAML entre ASP clásico y Okta considerando a Okta como IdP.

Pasos para configurar el inicio de sesión único (SSO) SAML de ASP clásico usando Okta como IDP

1. Conector de configuración para aplicación en IIS

  • Extrae el descargado conector-asp-net-saml-sso zip para obtener el conector ASP.NET SAML 2.0.
  • Agregue el conector como aplicación independiente en IIS
  • Para agregar una aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C:\inetpub\wwwroot.
  • Abra el administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y haga clic Agregar aplicación.
  • Administrador iis del conector SAML de Okta ASP.Net
  • Agregue el nombre de alias para su aplicación. Por ejemplo: ssoapp
  • Indique la ruta física donde ha copiado la aplicación: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Aplicación para agregar conector SAML de Okta ASP.Net

2. Pasos para otorgar autoridad/permiso a los usuarios para usar SAML Connector

  • Ir a este camino C:\inetpub\wwwroot\
  • Haga clic con el asp-net-saml-sso-conector-xxx y seleccionar Propiedades
  • Seleccione Seguridad ficha y haga clic en el Editar del botón.
  • Seleccione IIS_IUSRS en la opción Grupo o Nombres de usuario.
  • Donar control total permiso para el contenedor IIS_IUSRS como se muestra en la siguiente figura:
  • Permiso del conector SAML de Okta ASP.Net

3. Abra el conector miniOrange SAML ASP.NET en el navegador

  • Abra cualquier navegador y vaya al siguiente enlace: https://<new-application-base-url>/.
  • Inicie sesión o regístrese en el conector SAML para acceder al panel de administración del conector.
  • Registro Okta ASP.Net SAML Connector mo saml dll

4. Configure Okta como IDP

  • Necesitas proporcionar Id. de entidad del proveedor de servicios y URL de ACS valores mientras configura su proveedor de identidad. Simplemente copie y pegue el ID de entidad SP y la URL ACS del conector en la página de configuración de su IdP. Puede consultar la imagen a continuación.
  • Configuración sp del conector SAML de Okta ASP.Net
  • Inicia sesión en Consola de desarrollador de Okta.
  • En el sitio de Okta Developer, navegue hasta Pestaña de aplicaciones y seleccionar Aplicaciones.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - add_application
  • Haga clic en el Crear integración de aplicaciones Botón para crear una nueva aplicación.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - Configuración de SAML 2.0
  • Haga clic en el SAML 2.0.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - Configuración de SAML 2.0
  • In Ajustes generales pestaña, entrar Nombre de la aplicación y haga clic en Siguiente del botón.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - Configuración de SAML 2.0
  • En Configuración de SAML, ingrese lo siguiente:
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - SAML_SETTINGS
    URL de inicio de sesión único Ingrese la URL de ACS (AssertionConsumerService) desde la pestaña de metadatos del proveedor de servicios del módulo.
    URI de audiencia (ID de entidad de SP) Ingrese el ID de entidad SP/Emisor en la pestaña Metadatos del proveedor de servicios del módulo.
  • Configurar Declaraciones de atributos de grupo (opcional) y haga clic en Siguiente del botón.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando Okta como IDP - Add_Attributes
  • Si ha integrado su Active Directory en Okta y desea asignar los grupos de AD, asegúrese de haber agregado las unidades organizativas utilizadas para importar grupos. También deberá asignar el miembro del atributo en la configuración del directorio integrado.

5. Configurar el conector SAML de ASP.NET como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en los campos ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509, respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Configuración de identificación del conector SAML de Okta ASP.Net

6. Prueba de SSO de SAML

  • Haga clic en Configuración de prueba para probar si el conector está configurado correctamente o no.
  • La siguiente captura de pantalla muestra un resultado exitoso.
  • Configuración de prueba del conector SAML de Okta ASP.Net

7. Mapeo de atributos

  • La asignación de atributos le ayuda a obtener atributos en su aplicación ASP.NET recibidos de su IdP y asignarlos a los atributos de su usuario en la aplicación.
  • Los atributos recibidos en una configuración de prueba exitosa se utilizan para el mapeo de atributos.
  • Puede consultar la siguiente imagen para ver el mapeo de atributos:
  • Asignación de atributos del conector SAML de Okta ASP.Net

8. Código de integración

  • El conector SSO miniOrange PUBLICARÁ un token JWT firmado en este punto final que contendrá la información del usuario autenticado. Entonces, primero cree un punto final POST en su aplicación.
  • Descargue la biblioteca de integración (archivo .dll) usando la opción de descarga en la pestaña de integración y agréguela a su proyecto. Esta biblioteca contiene las clases y métodos con los que puede verificar la firma del token JWT y también recuperar los atributos del usuario del token.
  • Uso token de cadena, cadena public_key función para verificar la firma del token. Se necesita token (cadena) y clave_pública (cadena) como parámetros y devuelve un valor bool después de la verificación.
  • Una vez que la verificación sea verdadera, utilice getUserAttr(token de cadena, nombre_atributo de cadena) función para recuperar atributos de usuario del token. Se necesita token (cadena) y attr_name (cadena) como parámetros y devuelve el valor del atributo (cadena) en caso de éxito; de lo contrario, devuelve una cadena vacía.
  • Agregue el espacio de nombres como "Miniorange.SSO.SAML.Integrar"
  • Puede consultar el siguiente ejemplo para la parte de integración: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuración de inicio de sesión

  • Proporcionar lo creado URL del punto final para su aplicación ASP.NET en Configuración de inicio de sesión donde leerá el token JWT con los atributos de usuario.
  • Haga clic en el Guardar del botón.
  • Configuración de inicio de sesión del conector SAML de Okta ASP.Net

10. Agregar enlace SSO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
    https://<application-base-url>/request.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Agregar enlace SLO

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
    https://<application-base-url>/singlelogout.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO en ASP clásico con su IDP personalizado. Para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades, nuestro equipo le ayudará a seleccionar la solución/plan más adecuado según sus necesidades.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com