Resultados de la búsqueda :

×

Guía para configurar el inicio de sesión único (SSO) SAML de ASP.NET Framework con ADFS como IDP

Módulo de inicio de sesión único (SSO) de ASP.NET SAML da la capacidad de habilitar Inicio de sesión único de SAML para sus aplicaciones ASP.NET. Usando Inicio de sesión único Solo puedes usar una contraseña para acceder a tu Aplicación ASP.NET y servicios. Nuestro módulo es compatible con todos los Proveedores de identidad compatibles con SAMLAquí repasaremos una guía paso a paso para configurar Inicio de sesión único (SSO) entre ASP.NET y ADFS en vista de ADFS como desplazado interno.

Soporte de plataforma: El módulo ASP.NET SAML SSO es compatible con los marcos ASP.NET 3.5 y superiores.


  • Para instalar el Paquete NuGet de SSO SAML miniOrange En su aplicación .NET, simplemente instale el paquete NuGet miniOrange encima de su aplicación.
Paquete NuGet
CLI de .NET

PM> NuGet\Install-Package miniOrange.SAML.SSO

  • Después de la instalación, abra su navegador y navegue hasta el panel del módulo con la siguiente URL:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, habrá agregado exitosamente el módulo miniOrange SAML SSO en su aplicación.
Página de registro de ASP.NET Core

  • Regístrese o inicie sesión con su cuenta haciendo clic en Registrarse Botón para configurar el módulo.
  • Después de registrarse exitosamente, recibirá una clave de licencia de prueba en su dirección de correo electrónico registrada.
  • Para activar el módulo, puede:
    • Escriba el clave de licencia Recibido por correo electrónico en el campo de entrada provisto.

    OR

    • Sube el archivo de licencia que descargaste haciendo clic en el Haga clic aquí .
Verificación de licencia de prueba de ASP.NET Framework

  • A continuación, marque la casilla “He leído las condiciones anteriores y deseo activar el módulo” y haga clic en el botón Activar licencia .
Activar licencia de ASP.NET Framework

A continuación se detallan dos formas con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.

A] Uso de URL de metadatos SAML o archivo de metadatos

  • En la pantalla Menú de configuración del complemento, buscar Configuración del proveedor de servicios. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core: metadatos del proveedor de servicios

B] Carga manual de metadatos

  • Desde la aplicación Configuración del proveedor de servicios En la sección, puede copiar manualmente los metadatos del proveedor de servicios como ID de entidad de SP, URL de ACS, URL de cierre de sesión único y compártalo con su proveedor de identidad para su configuración.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Core: ingresar datos sp manualmente
  • Primero, busca Administración de ADFS aplicación en su servidor ADFS.
Administración de ADFS

  • En Administración de ADFS, seleccione Confianza del partido que confía y haga clic en Agregar confianza de parte dependiente.
Administración de ADFS: confianza del usuario autenticado

  • Seleccione Reclamos conscientes desde el Asistente de confianza para la parte que confía y haga clic en Comenzar .
Administración de ADFS: Reclamaciones conscientes

Seleccionar fuente de datos

  • En Seleccionar fuente de datos, seleccione la fuente de datos para agregar una confianza de parte de confianza.
  • Navegue a la pestaña Metadatos del proveedor de servicios sección del módulo ASP.NET SAML (como se detalla en Paso 1B) para obtener los puntos finales necesarios para configurar el proveedor de servicios manualmente.
  • In Asistente para agregar confianza de usuario de confianza Seleccionar opción Ingrese datos sobre la parte que confía manualmente y haga clic en Siguiente.
Metadatos del proveedor de servicios

Especificar nombre para mostrar

  • Ingresar Nombre que se ve en la pagina y haga clic en Siguiente.
Especificar nombre para mostrar

Configurar certificado (función Premium)

  • Descargue el certificado de Pestaña de metadatos del proveedor de servicios.
  • Cargue el certificado y haga clic en Siguiente.
Configurar certificado

Configurar URL

  • Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 opción y entrar URL de ACS del complemento Metadatos del proveedor de servicios
  • Haga clic en Siguiente.
Configurar URL

Configurar identificadores

  • En la pantalla Identificador de confianza del usuario de confianza, añade el SP-EntityID / Emisor del complemento Metadatos del proveedor de servicios .
Configurar identificadores

Elija la política de control de acceso

  • Seleccione Permitir a todos como Política de Control de Acceso y haga clic en Siguiente.
Elija la política de control de acceso

Listo para agregar confianza

  • In Listo para agregar confianza hacer clic en Siguiente y luego en Cerrar.
Listo para agregar confianza

Editar política de emisión de reclamos

  • En la lista de Confianza del partido que confía, seleccione la aplicación que creó y haga clic en Editar política de emisión de reclamos.
Editar política de emisión de reclamos

  • En la pestaña Regla de transformación de emisión, haga clic en Agregar regla .
Editar política de emisión de reclamos

Elija el tipo de regla

  • Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
Elija el tipo de regla

Configurar regla de reclamo

  • Agregue un Nombre de la regla de reclamo y seleccione el Tienda de atributos según sea necesario en el menú desplegable.
  • En Asignación de atributos LDAP a tipos de reclamos salientes, Seleccione el atributo LDAP como Correos electrónicos y tipo de reclamación saliente como ID de nombre.
Configurar regla de reclamo

  • Una vez que haya configurado los atributos, haga clic en Acabado.
  • Después de configurar ADFS como IDP, necesitará el Metadatos de federación para configurar su proveedor de servicios.
  • Para obtener los metadatos de la federación de ADFS, puede utilizar esta URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Ha configurado ADFS correctamente como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión de inicio de sesión único (SSO) de ADFS.

SSO de Windows (opcional)

Siga los pasos a continuación para configurar Windows SSO

  • Pasos para configurar ADFS para la autenticación de Windows
    • Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
      setspn -a HTTP/##FQDN del servidor ADFS## ##Cuenta de servicio de dominio##
    • FQDN es un nombre de dominio completo (Ejemplo: adfs4.example.com)
    • La cuenta de servicio de dominio es el nombre de usuario de la cuenta en AD.
    • Ejemplo: setspn -a HTTP/adfs.example.com nombre de usuario/dominio.
  • Abra la Consola de administración de AD FS, haga clic en Servicios e ir a la Métodos de autenticación sección. A la derecha, haga clic en Editar métodos de autenticación principales. Verifique la autenticación de Windows en la zona de Intranet.
Consola de administración de ADFS Consola de administración de ADFS
  • Abra Internet Explorer. Navegue a la pestaña Seguridad en Opciones de Internet.
  • Agregue el FQDN de AD FS a la lista de sitios en la intranet local y reinicie el navegador.
  • Seleccione un nivel personalizado para la zona de seguridad. En la lista de opciones, seleccione Inicio de sesión automático sólo en la zona de Intranet.
Configuración de seguridad - Zona de intranet local

  • Abra PowerShell y ejecute los siguientes dos comandos para habilitar la autenticación de Windows en el navegador Chrome.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Ha configurado ADFS correctamente para la autenticación de Windows.

  • Haga clic en el elemento Seleccione su IDP Botón para configurar un nuevo proveedor de identidad.
ASP.NET Core SAML SSO con ADFS como IDP: agregar nuevo IDP

  • En la sección Ajustes Plugin seleccione el módulo ADFS como su proveedor de identidad de la lista que se muestra.
ASP.NET Core SAML SSO con ADFS como IDP: agregar nuevo IDP

A continuación se detallan dos formas con las que puede configurar los metadatos de su proveedor de identidad SAML en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:

  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el módulo usando el Cargar metadatos de IDP .
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la captura de pantalla a continuación:
ASP.NET Framework - Cargar metadatos de IDP

  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.

B] Configure los metadatos del proveedor de identidad manualmente:

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
  • Haga clic en Guardar para guardar los datos de su IDP.
ASP.NET Framework: configurar IDP manualmente
  • Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba.
ASP.NET Core: configuración de pruebas

  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Integración SSO para continuar con la integración SSO.
ASP.NET Framework - Configuración de pruebas

  • Si experimenta algún error en el extremo del módulo, se le mostrará una ventana similar a la que se muestra a continuación.
ASP.NET Framework - Error de configuración de prueba

  • Para solucionar el error, puede seguir los pasos a continuación:
  • En Solucionar problemas pestaña, habilite la opción para recibir los registros del complemento.
ASP.NET Framework - Solución de problemas

  • Una vez habilitado, podrá recuperar los registros del complemento navegando a Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
  • Descargue nuestra archivo de registro de la Solucionar problemas pestaña para ver qué salió mal.
  • Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
  • Después de probar la configuración, asigne los atributos de su aplicación a los atributos del proveedor de identidad (IdP).
  • En el menú de la izquierda del módulo miniOrange ASP.NET SAML SSO, haga clic en Mapeo de atributos/roles pestaña como se muestra en la imagen.
ASP.NET Framework - Asignación de atributos

  • Si desea pasar atributos adicionales de su IdP, ingrese el nombre del atributo y el valor del atributo correspondiente en Mapeo de atributos personalizados.
  • Nota: Todos los atributos mapeados se almacenarán en la sesión para que puedas acceder a ellos en tu aplicación.
  • Una vez asignados los atributos, haga clic en Guardar asignación de atributos para aplicar cambios
ASP.NET Core: Asignación de atributos
  • Estos pasos le permiten recuperar la información del usuario SSO en su aplicación en forma de sesión.
  • También puedes mirar el recorrido de instalación para comprender cómo funcionaría la integración de SSO en su aplicación de módulo asp.net.
  • Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
ASP.NET Framework - Código de integración

  • Nota: Con el módulo de prueba, los datos del usuario autenticado se almacenan en variables de sesión. Nuestro plugin premium permite configurar notificaciones de usuario mediante autenticación basada en encabezados, cookies de formularios y JWT.
  • Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
Copiar enlace SSO de ASP.NET Framework

  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar el SSO:
  https://<asp.net-module-base-url>/?ssoaction=login
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-module-base-url>/?ssoaction=login">Log in</a>
  • Utilice la siguiente URL como enlace a su aplicación desde donde desea realizar SLO:
  https://<asp.net-module-base-url>/?ssoaction=logout
  • Por ejemplo, puedes usarlo como:
  <a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log out</a>

Comuníquese con nosotros en aspnetsupport@xecurify.comNuestro equipo le ayudará a configurar el SSO SAML de ASP.NET Framework. Le ayudará a seleccionar la solución o el plan más adecuado según sus necesidades.

ADFS_sso ×
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

múltiples proveedores