Resultados de la búsqueda :

×

[Smartslider3 deslizador = 172]
Inicio de sesión único (SSO) de ASP.NET SAML | SAML para ASP.NET

Pasos para configurar el conector ASP.NET SAML 2.0

Paso 1: Configurar el conector para su aplicación en IIS.

  • Extrae el descargado conector-asp-net-saml-sso zip para obtener el conector ASP.NET SAML 2.0.
  • Agregue el conector como aplicación independiente en IIS
  • Para agregar una aplicación en el Administrador de IIS, copie la carpeta extraída a la siguiente ruta: C:\inetpub\wwwroot.
  • Abra el administrador de IIS. En el panel izquierdo, haga clic derecho en su sitio y haga clic Agregar aplicación.
  • Administrador de iis del conector SAML de ASP.Net
  • Agregue el nombre de alias para su aplicación. Por ejemplo: ssoapp
  • Indique la ruta física donde ha copiado la aplicación: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Aplicación para agregar conector ASP.Net SAML

Paso 2: Pasos para otorgar autoridad/permiso a los usuarios para usar SAML Connector.

  • Ir a este camino C:\inetpub\wwwroot\
  • Haga clic con el asp-net-saml-sso-conector-xxx y seleccionar Propiedades
  • Seleccione Seguridad ficha y haga clic en el Editar del botón.
  • Seleccione IIS_IUSRS en la opción Grupo o Nombres de usuario.
  • Donar control total permiso para el contenedor IIS_IUSRS como se muestra en la siguiente figura:
  • Permiso del conector ASP.Net SAML

Paso 3: Abra el conector miniOrange SAML ASP.NET en el navegador

  • Abra cualquier navegador y vaya al siguiente enlace: https://<new-application-base-url>/.
  • Inicie sesión o regístrese en el conector SAML para acceder al panel de administración del conector.
  • Registro ASP.Net SAML Connector mo saml dll

Paso 4: Configure su proveedor de identidad

  • Necesitas proporcionar Id. de entidad del proveedor de servicios y URL de ACS valores mientras configura su proveedor de identidad. Simplemente copie y pegue el ID de entidad SP y la URL ACS del conector en la página de configuración de su IdP. Puede consultar la imagen a continuación.
  • Configuración sp del conector SAML de ASP.Net

Paso 5: Configure su proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en los campos ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509, respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Configuración de identificación del conector SAML de ASP.Net

Paso 6: Configuración de prueba

  • Haga clic en Configuración de prueba para probar si el conector está configurado correctamente o no.
  • La siguiente captura de pantalla muestra un resultado exitoso.
  • Configuración de prueba del conector ASP.Net SAML

Paso 7: Mapeo de atributos

  • La asignación de atributos le ayuda a obtener atributos en su aplicación ASP.NET recibidos de su IdP y asignarlos a los atributos de su usuario en la aplicación.
  • Los atributos recibidos en una configuración de prueba exitosa se utilizan para el mapeo de atributos.
  • Puede consultar la siguiente imagen para ver el mapeo de atributos:
  • Asignación de atributos del conector SAML de ASP.Net

Paso 8: Código de integración

  • El conector SSO miniOrange PUBLICARÁ un token JWT firmado en este punto final que contendrá la información del usuario autenticado. Entonces, primero cree un punto final POST en su aplicación.
  • Descargue la biblioteca de integración (archivo .dll) usando la opción de descarga en la pestaña de integración y agréguela a su proyecto. Esta biblioteca contiene las clases y métodos con los que puede verificar la firma del token JWT y también recuperar los atributos del usuario del token.
  • Uso token de cadena, cadena public_key función para verificar la firma del token. Se necesita token (cadena) y clave_pública (cadena) como parámetros y devuelve un valor bool después de la verificación.
  • Una vez que la verificación sea verdadera, utilice getUserAttr(token de cadena, nombre_atributo de cadena) función para recuperar atributos de usuario del token. Se necesita token (cadena) y attr_name (cadena) como parámetros y devuelve el valor del atributo (cadena) en caso de éxito; de lo contrario, devuelve una cadena vacía.
  • Agregue el espacio de nombres como "Miniorange.SSO.SAML.Integrar"
  • Puede consultar el siguiente ejemplo para la parte de integración: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • También puede consultar la imagen a continuación para Archivo DLL y Llave pública.
  • Asignación de atributos del conector SAML de ASP.Net

Paso 9: Configuración de inicio de sesión

  • Proporcionar lo creado URL del punto final para su aplicación ASP.NET en Configuración de inicio de sesión, donde leerá la respuesta SAML.
  • Haga clic en el Guardar del botón.
  • Configuración de inicio de sesión del conector ASP.Net SAML

Paso 10: agregue el siguiente enlace en su solicitud de inicio de sesión único (SSO)

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
    https://<application-base-url>/request.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

Paso 11: agregue el siguiente enlace en su solicitud de cierre de sesión único (SLO)

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
    https://<application-base-url>/singlelogout.aspx
  • Por ejemplo puedes usarlo como:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Puedes configurar el Inicio de sesión único (SSO) de ASP.NET SAML módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página. Proteja sus aplicaciones ASP.NET MVC realizando un inicio de sesión único (SSO) en ellas. El conector miniOrange ASP.NET SAML 2.0 admite los lenguajes C# y Visual Basic.

También ofrecemos Conector de inicio de sesión único (SSO) DNN SAML. Haga clic aquí para saber mas.

miniOrange también tiene módulos para integrarse con aplicaciones heredadas como Directorio activo, SiteMinder, Radius, Unix, y otros. Usando los protocolos SAML, OAuth, OpenID, ADFS y WSFED, podemos ayudarlo a agregar inicio de sesión/autenticación a su sitio ASP.NET.

Recursos adicionales:


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.comy lo ayudaremos a configurar SSO en ASP.NET con su IDP personalizado. Para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades, nuestro equipo le ayudará a seleccionar la solución/plan más adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com