Résultats de recherche :

×

Télécharger

+ de 45 XNUMX

Installations actives

10000+

Authentification ASP.NET Middleware - Configurer ASP.NET Core SSO

Besoin d'aide? Planifiez dès maintenant une réunion gratuite avec nos experts en utilisant Calendly

Réservez votre emplacement

Fonctionnalités:

Authentification unique SAML
L'authentification unique (SSO) ASP.NET Core MVC SAML sur votre site Web/application offre un accès facile et transparent à toutes les ressources via plusieurs fournisseurs d'identité.
Protégez l'intégralité de votre site
Restreindre votre application/site aux seuls utilisateurs connectés à ASP.NET Core MVC SAML Single Sign-On (SSO) en redirigeant les utilisateurs vers votre IdP si une session connectée n'est pas trouvée
Déconnexion unique
Permet à un utilisateur de se déconnecter de toutes les sessions de serveur établies via SAML SSO en lançant le processus de déconnexion une fois.
Cartographie d'attributs
Les utilisateurs connectés à l'application/site Web ASP.NET Core MVC via SAML SSO peuvent mapper leurs attributs d'IDP à l'application.
Mappage des rôles
Mappez vos rôles de fournisseur d'identité à votre application ASP.NET Core MVC via SAML SSO et limitez les ressources à des rôles spécifiques.
Prise en charge de plusieurs IDP
Prise en charge de SAML SSO pour le site Web et l'application .NET Core MVC avec plusieurs fournisseurs d'identité SAML
Certificat personnalisé
Ajoutez votre propre certificat X.509 personnalisé pour envoyer une demande signée et vérifier la réponse signée.
Synchronisation automatique de la configuration IdP à partir des métadonnées
Gardez votre configuration et vos certificats IDP SAML à jour et synchronisés
Soutien de la Fédération
Permet aux utilisateurs de s'authentifier au site via leur institution affiliée à InCommon Federation.

Des projets pour vous

La licence est liée au domaine des instances ou applications ASP.NET, donc si vous disposez d'un environnement de type dev-staging-prod alors vous aurez besoin de 3 licences du plugin (avec des réductions applicables sur les environnements de pré-production). Contactez-nous à aspnetsupport@xecurify.com pour des remises en gros. Si vous n'avez pas encore de compte chez nous, veuillez vous inscrire ici pour procéder à l'achat de la licence.
gratuitement ici

Procès

Commencez maintenant

Fonctionnalités fournies

Les fournisseurs d'identité SAML 2.0 sont
soutenu

Authentifications SSO illimitées

Mappage d'attributs de base et liaison de compte

Guide d'installation pour configurer IDP

Redirection automatique vers IDP

Déconnexion unique SAML

URL de redirection personnalisée après la connexion et la déconnexion

Mappage d'attribution personnalisé

Métadonnées SP configurables

Cartographie de groupe + rôle

Restriction de domaine

Prise en charge des applications multi-locataires

Certificats SP personnalisés

**Plusieurs fournisseurs d'identité SAML sont pris en charge

Premium

$449*

COMMANDER MAINTENANT

Fonctionnalités fournies

Les fournisseurs d'identité SAML 2.0 sont
soutenu

Authentifications SSO illimitées

Mappage d'attributs de base et liaison de compte

Guide d'installation pour configurer IDP

Redirection automatique vers IDP

Déconnexion unique SAML

URL de redirection personnalisée après la connexion et la déconnexion

Mappage d'attribution personnalisé

Métadonnées SP configurables

Cartographie de groupe + rôle

Restriction de domaine

Prise en charge des applications multi-locataires

Certificats SP personnalisés

**Plusieurs fournisseurs d'identité SAML sont pris en charge

Best Value

Entreprise

$649*

COMMANDER MAINTENANT

Fonctionnalités fournies

Les fournisseurs d'identité SAML 2.0 sont pris en charge

Authentifications SSO illimitées

Mappage d'attributs de base et liaison de compte

Guide d'installation pour configurer IDP

Redirection automatique vers IDP

Déconnexion unique SAML

URL de redirection personnalisée après la connexion et la déconnexion

Mappage d'attribution personnalisé

Métadonnées SP configurables

Cartographie de groupe + rôle

Restriction de domaine

Prise en charge des applications multi-locataires

Certificats SP personnalisés

**Plusieurs fournisseurs d'identité SAML sont pris en charge

Besoin d'aide? Nous offrons un support technique !

* Nous offrons des remises importantes sur les achats groupés de licences et les licences pour les environnements de pré-production. À mesure que le nombre de licences augmente, le pourcentage de remise augmente également.
** Le nombre de fournisseurs d'identité dont vous disposez entraîne des frais supplémentaires.

Avis de nos clients

Étapes pour configurer le middleware ASP.NET SAML Core 2.0

Pré-requis : téléchargement et installation


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware
    
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies") && context.Request.Query["ssoaction"] != "config") { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

1. Ajouter un middleware sur l'application ASP.NET Core

  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<asp.net-core-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès l'authentification middleware miniOrange ASP.NET Core SAML à votre application.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - registre saml dll
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le middleware.

2. Configurez votre fournisseur d'identité

  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin , sélectionnez votre fournisseur d'identité dans la liste affichée.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Sélectionner le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans le Menu Paramètres du plugin, chercher Paramètres du fournisseur de services. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Copier les métadonnées téléchargées
B] Téléchargement manuel des métadonnées :
  • Extrait du Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO – Métadonnées manuelles

3. Configurer le middleware SAML ASP.NET Core en tant que fournisseur de services

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le middleware.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le middleware à l'aide de l'option Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Télécharger des métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP et les Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Configuration de la DLL SAML

4. Test de l'authentification unique SAML

  • Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Configuration des tests dll SAML
  • Si vous rencontrez une erreur du côté du middleware, une fenêtre similaire à celle ci-dessous s'affichera.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Activer les journaux de débogage
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
    • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres Plugin onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

5. Cartographie des attributs

  • Après avoir testé la configuration, mappez les attributs de votre application avec les attributs du fournisseur d'identité (IdP).
  • Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - mappage d'attributs

6. Code d'intégration

  • Ces étapes vous permettent de récupérer les informations utilisateur SSO dans votre application sous la forme de revendications utilisateur.
  • Vous pouvez également regarder le visite d'installation pour comprendre comment l'intégration SSO fonctionnerait dans votre application Blazor.
  • Copiez-collez simplement cet extrait de code là où vous souhaitez accéder aux attributs utilisateur.
  • Authentification unique (SSO) SAML ASP.NET Core | Authentification ASP.NET Core | ASP.NET Core SAML SSO - code d'intégration
  • Remarque:Ce middleware d'essai prend uniquement en charge les informations utilisateur dans les réclamations. La récupération des informations utilisateur en session et en-têtes est disponible dans le plugin premium.
  • Vous pouvez également copier le code d'intégration ci-dessous :
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • Remarque: Tous les attributs mappés seront stockés dans les revendications accessibles dans votre application.
  • Si vous souhaitez de l'aide concernant le code d'intégration, contactez-nous à aspnetsupport@xecurify.com

7. Paramètres de connexion

  • Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
    https://base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

8. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien vers votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://base-url/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/?ssoaction=logout”>Log out</a>

Vous pouvez configurer le Authentification unique (SSO) ASP.NET Core SAML middleware avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé. Consultez la liste des fournisseurs d'identité ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Demander un Démo en direct pour ASP.NET SSO maintenant

Découvrez les avantages de notre plugin d'authentification unique ASP.NET avec une démo en direct réalisée par notre expert miniOrange



 Merci pour votre réponse. Nous reviendrons vers vous bientôt.

Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête

ASP.NET SAML SSO | Authentification unique SAML | 10 jours - Essai gratuit ASP.NET SAML SSO | Authentification unique SAML | 10 jours - Essai gratuit ASP.NET SAML SSO | Authentification unique SAML | 10 jours - Essai gratuit

Contactez-nous à -  +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   aspnetsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com