Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de ASP.NET SAML con PingFederate como IDP


Inicio de sesión único (SSO) de ASP.NET SAML El módulo ofrece la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones ASP.NET. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP.NET. Nuestro módulo es compatible con todos los compatibles con SAML. proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre ASP.NET y PingFederate considerando a PingFederate como IdP. Para saber más sobre las otras funciones que ofrecemos, haga clic en esta página.

Soporte de plataforma: El módulo ASP.NET SAML SSO admite marcos ASP.NET 3.5 y superiores.

Requisitos previos: descarga e instalación


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL:
    https://<your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector SSO miniOrange SAML a su aplicación.
  • ASP.NET SAML Inicio de sesión único (SSO) utilizando PingFederate como IDP - registro saml dll
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el módulo.

Pasos para configurar el inicio de sesión único (SSO) de ASP.NET usando PingFederate como IDP

1. Configurar PingFederate como proveedor de identidad

    • Debe enviar los metadatos de su SP a su proveedor de identidad. Para los metadatos del SP, utilice la URL de metadatos del SP o descargue los metadatos del SP como un archivo .xml y cárguelo en su IdP. Puede encontrar ambas opciones en el Configuración del proveedor de servicios .
    • ASP.NET SAML SSO: copiar metadatos de SP
    • Alternativamente, puede agregar manualmente el ID de entidad SP y la URL ACS desde Configuración del proveedor de servicios pestaña en el complemento de las configuraciones de su IdP.
    • ASP.NET SAML SSO: copiar metadatos de SP manualmente
  • Inicie sesión en su panel de administración de usuarios de Ping Federate.
  • Haga clic en el Proveedor de identidad en el menú de navegación izquierdo.
  • under CONEXIÓN SP, haga clic en Crear nuevo formulario del botón.
  • Inicio de sesión único ASP.NET SAML usando PingFederate como IDP - CONEXIÓN SP
  • Seleccione Perfiles SSO del navegador plantilla de conexión en el Tipo de conexión pestaña y clic Siguiente.
  • Inicio de sesión único ASP.NET SAML usando PingFederate como IDP - Perfiles SSO del navegador
  • Seleccione SSO del navegador en la Opciones de conexión pestaña y clic Siguiente.
  • Inicio de sesión único ASP.NET SAML usando PingFederate como IDP - Opciones de conexión
  • Seleccione Archive como método para importar metadatos y haga clic Elige archivo para elegir los metadatos del complemento miniOrange SSO en el Importar metadatos lengüeta. Hacer clic Siguiente.
  • Inicio de sesión único ASP.NET SAML usando PingFederate como IDP - Importar metadatos
  • Revisa la información sobre el Resumen de metadatos pestaña y haga clic Siguiente.
  • En Pestaña Información general asegurar que el ID de entidad del proveedor de servicios, nombre de conexióny URL base Los campos se rellenan previamente en función de los metadatos. Hacer clic Siguiente.
  • Navegue hasta la SSO del navegador pestaña y haga clic en el Configurar SSO del navegador. Serás redirigido al asistente de configuración de SSO del navegador.
    1. 1) Seleccione el SSO iniciado por IdP y SSO iniciado por SP opciones en el Perfiles SAML pestaña y clic Siguiente.

      Inicio de sesión único ASP.NET SAML utilizando PingFederate como IDP - Perfiles SAML

      2) Ingrese el tiempo de validez de su afirmación deseada a partir del Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado 5 minutos para ambos.

      3) Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.

      • En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.
      • Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página Contrato de atributos y haga clic en Siguiente.
      • Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.
      • Inicio de sesión único de ASP.NET SAML utilizando PingFederate como IDP: asignación de origen de autenticación
      • Seleccione un Instancia de adaptador y haga clic Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.
      • Inicio de sesión único de ASP.NET SAML utilizando PingFederate como IDP: instancia de adaptador
      • Seleccione Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el Método de mapeo pestaña y clic Siguiente.
      • Seleccione su instancia de adaptador como Fuente y el correo electrónico como Valor sobre el Cumplimiento del contrato de atributos pestaña y clic Siguiente.
      • Inicio de sesión único de ASP.NET SAML utilizando PingFederate como IDP: método de asignación
      • (Opcional) Seleccione las condiciones de autorización que desee en la página Criterios de emisión pestaña y clic Siguiente.
      • Haga Clic en Terminado en Resumen.
      • Haga Clic en Siguiente en Asignación de fuentes de autenticación .
      • Haga Clic en Terminado en Resumen .
      • Haga Clic en Siguiente en Creación de afirmaciones
  • Navegue a la pestaña Configuración de protocolo del asistente SSO del navegador y haga clic en Configurar configuración de protocolo.
    • Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único URL del punto final en el campo URL del punto final en la URL del servicio al consumidor de aserciones Haga Clic en Siguiente.
    • Inicio de sesión único de ASP.NET SAML usando PingFederate como IDP: asistente de SSO del navegador
    • Seleccione PUBLICAR en Enlaces SAML permitidos pestaña y clic Siguiente.
    • Seleccione las políticas de firma que desee para las afirmaciones en el Política de firma pestaña y clic Siguiente.
    • Inicio de sesión único de ASP.NET SAML utilizando PingFederate como IDP: políticas de firma
    • Seleccione la política de cifrado que desee para las afirmaciones en el Política de cifrado pestaña y clic Siguiente.
    • Haga Clic en Terminado en Resumen de configuración de protocolo .
  • Navegue hasta la Referencias y haga clic en el Configurar credenciales. Será redirigido a la Referencias asistente de configuración.
    • Seleccione el certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.
    • Inicio de sesión único ASP.NET SAML utilizando PingFederate como IDP - Certificado de firma
    • Haga Clic en Terminado en Resumen.
    • Haga Clic en Siguiente en Referencias.
  • Seleccione Active para Estado de la conexión sobre el Activación y resumen pestaña y clic Guardar.
  • Ahora, navegue hasta el panel de administración de usuarios de Ping Federate, proveedor de identidad.
  • Haga Clic en Gestionar todo bajo Conexiones SP.
  • Haga Clic en Exportar metadatos para la conexión del proveedor de servicios deseado.
  • Haga Clic en Exportar en Exportación y resumen pestaña y haga clic Hecho.

2. Configurar la aplicación ASP.NET como proveedor de servicios (Módulo SSO)

Nota: Después de la instalación del complemento, necesitamos configurar la confianza entre su aplicación ASP.NET y PingFederate. Los metadatos SAML se comparten con PingFederate para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.

2.1: Compartir metadatos SAML con PingFederate
  • Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de ASP.NET con PingFederate.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: haga clic en Agregar nuevo IDP
  • under Configuración del proveedor de servicios pestaña, puede copiar y pegar el URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
  • Comparta metadatos SAML con su proveedor de identidad.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP - Metadatos de configuración de SP
2.2: Importar metadatos SAML de PingFederate
  • Seleccione Federación de ping de la lista de proveedores de identidad que se muestra a continuación.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: seleccione el proveedor de identidad

Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el módulo usando el Cargar metadatos de IDP .
  • Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: carga de metadatos
  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su proveedor de identidad, le proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP - configuración de dll de SAML

Ha configurado correctamente su aplicación ASP.NET como proveedor de servicios.

3. Prueba de SSO de SAML

  • Antes de realizar la prueba, asegúrese de lo siguiente:
    • Los metadatos SAML de ASP.NET (SP) se han exportado a PingFederate (IDP).
    • Importación de metadatos SAML de PingFederate (IDP) en ASP.NET (SP).
  • Para comprobar si la configuración SAML que ha realizado es correcta, coloque el cursor sobre Seleccionar acciones y haga clic en Configuración de prueba.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: haga clic en Configuración de prueba
  • Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Terminado para continuar con la integración SSO.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: configuración de prueba
  • Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: ventana de error
  • Para solucionar el error, puede seguir los pasos a continuación:
    • under Solucionando Problemas pestaña, habilite la opción para recibir los registros del complemento.
    • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: habilitar registros de depuración
    • Una vez habilitado, podrá recuperar los registros del complemento navegando a Configuración del proveedor de identidad pestaña y haciendo clic en Configuración de prueba.
    • Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
    • Puedes compartir el archivo de registro con nosotros en aspnetsupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.

4. Código de integración

  • Este paso le permite especificar el prefijo sso de la sesión o el parámetro de reclamos que se usará para acceder a los atributos del usuario en su aplicación.
  • Si todavía estás confundido acerca de cómo funcionan los pasos de integración, echa un vistazo a la Tour de instalación.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: atributos de prefijo SSO
  • Seleccione el modo para almacenar atributos de SSO y ahora verá el código de integración según el método de autenticación que seleccionó y el idioma que utiliza su aplicación.
  • Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: códigos de integración de ASP.NET basados ​​en el idioma
  • Nota: Este módulo de prueba solo admite autenticación basada en sesiones y Reclamaciones de usuarios está disponible en el complemento premium.
  • Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.
  • Si desea ayuda con el código de integración, póngase en contacto con nosotros en aspnetsupport@xecurify.com

5. Configuración de inicio de sesión

  • Hover en Seleccionar acciones y haga clic en Copiar enlace SSO.
  • Inicio de sesión único (SSO) de ASP.NET SAML utilizando PingFederate como IDP: códigos de integración de ASP.NET basados ​​en el idioma
  • Utilice el enlace copiado en la aplicación desde donde desea realizar SSO:
    https://base-url/?ssoaction=login
  • Por ejemplo, puedes usarlo como:
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. Configuración de cierre de sesión

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SLO: https://<your-application-base-url>/?ssoaction=logout
  • Por ejemplo puedes usarlo como: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

Incluso puedes configurar el DNN SAML Inicio de sesión único (SSO) módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

Recursos adicionales

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com