Guía para configurar el inicio de sesión único (SSO) SAML de ASP.NET Framework con ADFS como IDP
Noticias
Módulo de inicio de sesión único (SSO) de ASP.NET SAML da la capacidad de habilitar Inicio de sesión único de SAML para sus aplicaciones ASP.NET. Usando Inicio de sesión único Solo puedes usar una contraseña para acceder a tu Aplicación ASP.NET y servicios. Nuestro módulo es compatible con todos los Proveedores de identidad compatibles con SAMLAquí repasaremos una guía paso a paso para configurar Inicio de sesión único (SSO) entre ASP.NET y ADFS en vista de ADFS como desplazado interno.
Soporte de plataforma: El módulo ASP.NET SAML SSO es compatible con los marcos ASP.NET 3.5 y superiores.
Requisitos previos: descarga e instalación
- Para instalar el Paquete NuGet de SSO SAML miniOrange En su aplicación .NET, simplemente instale el paquete NuGet miniOrange encima de su aplicación.
PM> NuGet\Install-Package miniOrange.SAML.SSO
- Después de la instalación, abra su navegador y navegue hasta el panel del módulo con la siguiente URL:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Si aparece la página de registro o la página de inicio de sesión, habrá agregado exitosamente el módulo miniOrange SAML SSO en su aplicación.
- Regístrese o inicie sesión con su cuenta haciendo clic en Registrarse Botón para configurar el módulo.
- Después de registrarse exitosamente, recibirá una clave de licencia de prueba en su dirección de correo electrónico registrada.
- Para activar el módulo, puede:
- Escriba el clave de licencia Recibido por correo electrónico en el campo de entrada provisto.
- Sube el archivo de licencia que descargaste haciendo clic en el Haga clic aquí .
OR
- A continuación, marque la casilla “He leído las condiciones anteriores y deseo activar el módulo” y haga clic en el botón Activar licencia .
Pasos de configuración
1. Proporcionar metadatos de la aplicación .NET al proveedor de identidad de ADFS
A continuación se detallan dos formas con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.
A] Uso de URL de metadatos SAML o archivo de metadatos
- En la pantalla Menú de configuración del complemento, buscar Configuración del proveedor de servicios. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
- Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
- Puede consultar la captura de pantalla a continuación:
B] Carga manual de metadatos
- Desde la aplicación Configuración del proveedor de servicios En la sección, puede copiar manualmente los metadatos del proveedor de servicios como ID de entidad de SP, URL de ACS, URL de cierre de sesión único y compártalo con su proveedor de identidad para su configuración.
- Puede consultar la captura de pantalla a continuación:
- Primero, busca Administración de ADFS aplicación en su servidor ADFS.
- En Administración de ADFS, seleccione Confianza del partido que confía y haga clic en Agregar confianza de parte dependiente.
- Seleccione Reclamos conscientes desde el Asistente de confianza para la parte que confía y haga clic en Comenzar .
Seleccionar fuente de datos
- En Seleccionar fuente de datos, seleccione la fuente de datos para agregar una confianza de parte de confianza.
- URL de metadatos
- Archivo XML de metadatos
- Configuración manual
Especificar nombre para mostrar
- Ingresar Nombre que se ve en la pagina y haga clic en Siguiente.
Configurar certificado (función Premium)
- Descargue el certificado de Pestaña de metadatos del proveedor de servicios.
- Cargue el certificado y haga clic en Siguiente.
Configurar URL
- Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 opción y entrar URL de ACS del complemento Metadatos del proveedor de servicios
- Haga clic en Siguiente.
Configurar identificadores
- En la pantalla Identificador de confianza del usuario de confianza, añade el SP-EntityID / Emisor del complemento Metadatos del proveedor de servicios .
Elija la política de control de acceso
- Seleccione Permitir a todos como Política de Control de Acceso y haga clic en Siguiente.
Listo para agregar confianza
- In Listo para agregar confianza hacer clic en Siguiente y luego en Cerrar.
Editar política de emisión de reclamos
- En la lista de Confianza del partido que confía, seleccione la aplicación que creó y haga clic en Editar política de emisión de reclamos.
- En la pestaña Regla de transformación de emisión, haga clic en Agregar regla .
Elija el tipo de regla
- Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
Configurar regla de reclamo
- Agregue un Nombre de la regla de reclamo y seleccione el Tienda de atributos según sea necesario en el menú desplegable.
- En Asignación de atributos LDAP a tipos de reclamos salientes, Seleccione el atributo LDAP como Correos electrónicos y tipo de reclamación saliente como ID de nombre.
- Una vez que haya configurado los atributos, haga clic en Acabado.
- Después de configurar ADFS como IDP, necesitará el Metadatos de federación para configurar su proveedor de servicios.
-
Para obtener los metadatos de la federación de ADFS, puede utilizar esta URL
https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml - Ha configurado ADFS correctamente como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión de inicio de sesión único (SSO) de ADFS.
SSO de Windows (opcional)
Siga los pasos a continuación para configurar Windows SSO
-
Pasos para configurar ADFS para la autenticación de Windows
-
Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
setspn -a HTTP/##FQDN del servidor ADFS## ##Cuenta de servicio de dominio##
- FQDN es un nombre de dominio completo (Ejemplo: adfs4.example.com)
- La cuenta de servicio de dominio es el nombre de usuario de la cuenta en AD.
- Ejemplo: setspn -a HTTP/adfs.example.com nombre de usuario/dominio.
-
Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
- Abra la Consola de administración de AD FS, haga clic en Servicios e ir a la Métodos de autenticación sección. A la derecha, haga clic en Editar métodos de autenticación principales. Verifique la autenticación de Windows en la zona de Intranet.
- Abra Internet Explorer. Navegue a la pestaña Seguridad en Opciones de Internet.
- Agregue el FQDN de AD FS a la lista de sitios en la intranet local y reinicie el navegador.
- Seleccione un nivel personalizado para la zona de seguridad. En la lista de opciones, seleccione Inicio de sesión automático sólo en la zona de Intranet.
- Abra PowerShell y ejecute los siguientes dos comandos para habilitar la autenticación de Windows en el navegador Chrome.
Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
- Ha configurado ADFS correctamente para la autenticación de Windows.
2. Configurar los metadatos del proveedor de identidad de ADFS en la aplicación .NET
- Haga clic en el elemento Seleccione su IDP Botón para configurar un nuevo proveedor de identidad.
- En la sección Ajustes Plugin seleccione el módulo ADFS como su proveedor de identidad de la lista que se muestra.
A continuación se detallan dos formas con las que puede configurar los metadatos de su proveedor de identidad SAML en el módulo.
A] Cargue metadatos usando el botón Cargar metadatos IDP:
- Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el módulo usando el Cargar metadatos de IDP .
- Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
- Puede consultar la captura de pantalla a continuación:
- Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
- Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
- Haga clic en Guardar para guardar los datos de su IDP.
3. Prueba de SSO de SAML
- Después de cargar los detalles de los metadatos, navegue hasta el Configuración del proveedor de identidad sección. Pase el cursor sobre el Seleccionar acciones desplegable y haga clic en Configuración de prueba.
- La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Integración SSO para continuar con la integración SSO.
- Si experimenta algún error en el extremo del módulo, se le mostrará una ventana similar a la que se muestra a continuación.
- Para solucionar el error, puede seguir los pasos a continuación:
- En Solucionar problemas pestaña, habilite la opción para recibir los registros del complemento.
- Una vez habilitado, podrá recuperar los registros del complemento navegando a Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
- Descargue nuestra archivo de registro de la Solucionar problemas pestaña para ver qué salió mal.
- Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
4. Mapeo de atributos
- Después de probar la configuración, asigne los atributos de su aplicación a los atributos del proveedor de identidad (IdP).
- En el menú de la izquierda del módulo miniOrange ASP.NET SAML SSO, haga clic en Mapeo de atributos/roles pestaña como se muestra en la imagen.
- Si desea pasar atributos adicionales de su IdP, ingrese el nombre del atributo y el valor del atributo correspondiente en Mapeo de atributos personalizados.
- Nota: Todos los atributos mapeados se almacenarán en la sesión para que puedas acceder a ellos en tu aplicación.
- Una vez asignados los atributos, haga clic en Guardar asignación de atributos para aplicar cambios
5. Código de integración
- Estos pasos le permiten recuperar la información del usuario SSO en su aplicación en forma de sesión.
- También puedes mirar el recorrido de instalación para comprender cómo funcionaría la integración de SSO en su aplicación de módulo asp.net.
- Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
- Nota: Con el módulo de prueba, los datos del usuario autenticado se almacenan en variables de sesión. Nuestro plugin premium permite configurar notificaciones de usuario mediante autenticación basada en encabezados, cookies de formularios y JWT.
6. Configuración de inicio de sesión
- Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
- Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar el SSO:
https://<asp.net-module-base-url>/?ssoaction=login
- Por ejemplo, puedes usarlo como:
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. Configuración de cierre de sesión
- Utilice la siguiente URL como enlace a su aplicación desde donde desea realizar SLO:
https://<asp.net-module-base-url>/?ssoaction=logout
- Por ejemplo, puedes usarlo como:
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
Artículos Relacionados
Ponte en contacto
Comuníquese con nosotros en aspnetsupport@xecurify.comNuestro equipo le ayudará a configurar el SSO SAML de ASP.NET Framework. Le ayudará a seleccionar la solución o el plan más adecuado según sus necesidades.
