Inicio de sesión único (SSO) de ASP.NET SAML utilizando Auth0 como IDP
Contenido
Inicio de sesión único (SSO) de ASP.NET SAML utilizando Auth0 como IDP
Inicio de sesión único (SSO) de ASP.NET SAML
El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP.NET. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP.NET. Nuestro módulo es compatible con todos los compatibles con SAML.
proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre ASP.NET y Auth0 considerando a Auth0 como IdP. Para saber más sobre las otras funciones que ofrecemos, haga clic en
esta página.
Soporte de plataforma: El módulo ASP.NET SAML SSO admite marcos ASP.NET 3.5 y superiores.
Para configurar el módulo, extraiga el
asp-net-saml-sso-module-xxx.zip, encontrará un archivo DLL
miniorange-saml-sso.dll, un archivo de configuración saml.config y un integración.md archivo que contiene los pasos para agregar el módulo a su aplicación.
Pasos para configurar el inicio de sesión único (SSO) de ASP.NET SAML usando Auth0 como IDP
1. Agregar módulo en la aplicación ASP.NET
Añada miniorange-saml-sso.dll en su carpeta bin (donde existen otros archivos DLL para su aplicación).
Registro menorangesamlsso módulo en su aplicación de acuerdo con los pasos proporcionados en el archivo llamado integración.md.
Agregue el archivo de configuración proporcionado saml.config en el directorio raíz de su aplicación.
Después de la integración, abra el navegador y explore el panel del módulo con la siguiente URL:
Si aparece el página de registro o página de inicio de sesión, ha agregado con éxito el módulo miniOrange saml sso para su aplicación.
Registrarse o iniciar sesión con su cuenta haciendo clic en el
Botón de registro para configurar el módulo.
2. Configure Auth0 como proveedor de identidad
Debe enviar los metadatos de su SP a su proveedor de identidad,
Autor0. Para los metadatos del SP, utilice la URL de metadatos del SP o descargue los metadatos del SP como un archivo .xml y cárguelo en su IdP. Puede encontrar ambas opciones en el Configuración del proveedor de servicios .
Alternativamente, puede agregar manualmente el ID de entidad SP y la URL ACS desde
Configuración del proveedor de servicios pestaña en el complemento de las configuraciones de su IdP.
Aparecerá una nueva ventana. Introduzca un nombre para la aplicación y seleccione
Aplicación web normal. Hacer clic en CREAR del botón.
Seleccione Pestaña de conexión y habilitar
Nombre de usuario Contraseña Autenticación
Seleccione Paquetes .
permitir SAML2 opción en los complementos. Se abrirá una ventana de Configuración.
Participar URL de devolución de llamada de la aplicación, audiencia, destinatario y otras configuraciones usando ID de entidad del SP y URL de ACS copiado del complemento como se muestra a continuación:
Desplácese hacia abajo y haga clic en Guardar.
Visite la Uso pestaña y haga clic en el
Metadatos del proveedor de identidad enlace de descarga. Descargará el archivo XML de metadatos que necesitará para configurar el complemento SAML.
Ya has configurado correctamente Auth0 como desplazado interno
3. Configurar el módulo ASP.NET SAML como proveedor de servicios
Nota: Después de la instalación del complemento, necesitamos configurar la confianza entre su aplicación ASP.NET y Auth0. Los metadatos SAML se comparten con Auth0 para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.
2.1: Compartir metadatos SAML con Auth0
Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de ASP.NET con Auth0.
under Configuración del proveedor de servicios pestaña, puede copiar y pegar el
URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente
URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
Comparta metadatos SAML con su proveedor de identidad.
2.2: Importar metadatos SAML de Auth0
Seleccione Autor0 de la lista de proveedores de identidad que se muestra a continuación.
Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el módulo.
A] Cargue metadatos usando el botón Cargar metadatos IDP:
Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el módulo usando el
Cargar metadatos de IDP .
Puede consultar la captura de pantalla a continuación:
Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
Después de configurar su proveedor de identidad, le proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP
y Certificado SAML X509 campos respectivamente.
Haga Clic en Guardar para guardar los datos de su IDP.
Ha configurado correctamente su aplicación ASP.NET como proveedor de servicios.
4. Prueba de SSO de SAML
Antes de realizar la prueba, asegúrese de lo siguiente:
Los metadatos SAML de ASP.NET (SP) se han exportado a Auth0 (IDP).
Importación de los metadatos SAML de Auth0 (IDP) en ASP.NET (SP).
Para comprobar si la configuración SAML que ha realizado es correcta, coloque el cursor sobre
Seleccionar acciones y haga clic en Configuración de prueba.
Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en
Terminado para continuar con la integración SSO.
Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
Para solucionar el error, puede seguir los pasos a continuación:
under
Solucionando Problemas
pestaña, habilite la opción para recibir los registros del complemento.
Una vez habilitado, podrá recuperar los registros del complemento navegando a
Configuración del proveedor de identidad pestaña y haciendo clic en
Configuración de prueba.
Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
Puedes compartir el archivo de registro con nosotros en
aspnetsupport@xecurify.com
y nuestro equipo se comunicará con usted para resolver su problema.
5. Código de integración
Este paso le permite especificar el prefijo sso de la sesión o el parámetro de reclamos que se usará para acceder a los atributos del usuario en su aplicación.
Si todavía estás confundido acerca de cómo funcionan los pasos de integración, echa un vistazo a la Tour de instalación.
Seleccione el modo para almacenar atributos de SSO y ahora verá el
código de integración según el método de autenticación que seleccionó y el idioma que utiliza su aplicación.
Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
Nota: Este módulo de prueba solo admite autenticación basada en sesiones y Reclamaciones de usuarios está disponible en el complemento premium.
Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
Si desea ayuda con el código de integración, póngase en contacto con nosotros en
aspnetsupport@xecurify.com
6. Configuración de inicio de sesión
Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
Utilice el enlace copiado en la aplicación desde donde desea realizar SSO:
https://base-url/?ssoaction=login
Por ejemplo, puedes usarlo como: <a href=”https://base-url/?ssoaction=login”>Log in</a>
7. Configuración de cierre de sesión
Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO:
https://<your-application-base-url>/?ssoaction=logout
Por ejemplo puedes usarlo como:
<a
href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>
Incluso puedes configurar el
DNN SAML Inicio de sesión único (SSO)
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
aspnetsupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.