Pasos para configurar el conector ASP.NET SAML 2.0
Paso 1: Configurar el conector para su aplicación en IIS.
-
Extrae el descargado conector-asp-net-saml-sso zip para obtener el conector ASP.NET SAML 2.0.
- Agregue el conector como aplicación independiente en IIS
-
Para agregar una aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C:\inetpub\wwwroot.
-
Abra el administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y haga clic
Agregar aplicación.
- Agregue el nombre de alias para su aplicación. Por ejemplo: ssoapp
-
Indique la ruta física donde ha copiado la aplicación:
C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
Paso 2: Pasos para otorgar autoridad/permiso a los usuarios para usar SAML Connector.
- Ir a este camino C:\inetpub\wwwroot\
-
Haga clic con el asp-net-saml-sso-conector-xxx y seleccionar
Propiedades
- Seleccione Seguridad ficha y haga clic en el Editar del botón.
- Seleccione IIS_IUSRS en la opción Grupo o Nombres de usuario.
-
Donar control total permiso para el contenedor IIS_IUSRS como se muestra en la siguiente figura:
Paso 3: Abra el conector miniOrange SAML ASP.NET en el navegador
-
Abra cualquier navegador y vaya al siguiente enlace:
https://<new-application-base-url>/.
-
Inicie sesión o regístrese en el conector SAML para acceder al panel de administración del conector.
Paso 4: Configure su proveedor de identidad
-
Necesitas proporcionar Id. de entidad del proveedor de servicios y URL de ACS valores mientras configura su proveedor de identidad. Simplemente copie y pegue el ID de entidad SP y la URL ACS del conector en la página de configuración de su IdP. Puede consultar la imagen a continuación.
Paso 5: Configure su proveedor de servicios
-
Después de configurar su Proveedor de identidad, te proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP y
Certificado x.509. Configure estos valores en los campos ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509, respectivamente.
- Haga Clic en Guardar para guardar los datos de su IDP.
Paso 6: Configuración de prueba
-
Haga clic en Configuración de prueba para probar si el conector está configurado correctamente o no.
- La siguiente captura de pantalla muestra un resultado exitoso.
Paso 7: Mapeo de atributos
-
La asignación de atributos le ayuda a obtener atributos en su aplicación ASP.NET recibidos de su IdP y asignarlos a los atributos de su usuario en la aplicación.
-
Los atributos recibidos en una configuración de prueba exitosa se utilizan para el mapeo de atributos.
- Puede consultar la siguiente imagen para ver el mapeo de atributos:
Paso 8: Código de integración
-
El conector SSO miniOrange PUBLICARÁ un token JWT firmado en este punto final que contendrá la información del usuario autenticado. Entonces, primero cree un punto final POST en su aplicación.
-
Descargue la biblioteca de integración (archivo .dll) usando la opción de descarga en la pestaña de integración y agréguela a su proyecto. Esta biblioteca contiene las clases y métodos con los que puede verificar la firma del token JWT y también recuperar los atributos del usuario del token.
-
Uso token de cadena, cadena public_key función para verificar la firma del token. Se necesita token (cadena) y
clave_pública (cadena) como parámetros y devuelve un valor bool después de la verificación.
-
Una vez que la verificación sea verdadera, utilice
getUserAttr(token de cadena, nombre_atributo de cadena) función para recuperar atributos de usuario del token. Se necesita
token (cadena) y attr_name (cadena) como parámetros y devuelve el valor del atributo (cadena) en caso de éxito; de lo contrario, devuelve una cadena vacía.
-
Agregue el espacio de nombres como
"Miniorange.SSO.SAML.Integrar"
-
Puede consultar el siguiente ejemplo para la parte de integración:
Integrate intgtr= new Integrate(); // create instance for Integrate
class
string public_key =
"1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
//Your public key displayed above.
string token = Request.Form["token"];
string username ="";
if (!String.IsNullOrEmpty(token)) {
// Verifying if the token is received from the trusted source. if (
intgtr.Verify(token, public_key))
{ username = intgtr.getUserAttr(token, "userid"); // retrieve the
attribute value using getUserAttr method }
} // using the received attributes from token you can create the session
for that user.
-
También puede consultar la imagen a continuación para Archivo DLL y
Llave pública.
Paso 9: Configuración de inicio de sesión
-
Proporcionar lo creado URL del punto final para su aplicación ASP.NET en Configuración de inicio de sesión, donde leerá la respuesta SAML.
- Haga clic en el Guardar del botón.
Paso 10: agregue el siguiente enlace en su solicitud de inicio de sesión único (SSO)
-
Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
https://<application-base-url>/request.aspx
-
Por ejemplo puedes usarlo como:
<a href="https://<application-base-url>/request.aspx”>Log
in</a>"
Paso 11: agregue el siguiente enlace en su solicitud de cierre de sesión único (SLO)
-
Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
https://<application-base-url>/singlelogout.aspx
-
Por ejemplo puedes usarlo como:
<a
href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"
Puedes configurar el
Inicio de sesión único (SSO) de ASP.NET SAML
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página. Proteja sus aplicaciones ASP.NET MVC realizando un inicio de sesión único (SSO) en ellas. El conector miniOrange ASP.NET SAML 2.0 admite los lenguajes C# y Visual Basic.
También ofrecemos
Conector de inicio de sesión único (SSO) DNN SAML.
Haga clic aquí
para saber mas.
miniOrange también tiene módulos para integrarse con aplicaciones heredadas como
Directorio activo, SiteMinder, Radius, Unix, y otros. Usando los protocolos SAML, OAuth, OpenID, ADFS y WSFED, podemos ayudarlo a agregar inicio de sesión/autenticación a su sitio ASP.NET.
Recursos adicionales:
¿Necesitas ayuda?
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
aspnetsupport@xecurify.comy lo ayudaremos a configurar SSO en ASP.NET con su IDP personalizado. Para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades, nuestro equipo le ayudará a seleccionar la solución/plan más adecuado según sus necesidades.