Résultats de recherche :

×

Guides de configuration de l’authentification unique ASP.NET SAML

Choisissez votre fournisseur d'identité SAML pour configurer l'authentification unique (SSO)

Vous ne parvenez pas à trouver votre IdP ? Contactez-nous à aspnetsupport@xecurify.com et nous vous aiderons à configurer ASP.NET SSO avec votre IdP en un rien de temps.

Vous n'avez pas trouvé votre IdP ?

Contactez-nous à aspnetsupport@xecurify.com et nous vous aiderons à configurer ASP.NET SSO avec votre fournisseur d'identité (IdP) en un rien de temps.

ASP.NET SAML SSO - Shibboleth-1 comme logo IDP

Shibboleth-1

ASP.NET SAML SSO - Serveur Gluu comme logo IDP

Serveur Gluu

ASP.NET SAML SSO - Communauté Salesforce en tant que logo IDP

Communauté Salesforce

Étapes pour configurer le module ASP.NET SAML 2.0

Étape 1 : Prérequis : téléchargement et installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<your-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur miniOrange SAML SSO à votre application.
  • ASP.NET SAML Single Sign-On (SSO) - registre saml dll
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le module.

Étape 2 : Configurez votre fournisseur d'identité

  • Vous devez envoyer vos métadonnées SP à votre fournisseur d'identité. Pour les métadonnées SP, utilisez l’URL des métadonnées SP ou téléchargez les métadonnées SP sous forme de fichier .xml et téléchargez-les du côté de votre IdP. Vous pouvez trouver ces deux options sous la rubrique Paramètres du fournisseur de services languette.
  • ASP.NET SAML SSO - Copier les métadonnées SP
  • Vous pouvez également ajouter manuellement l'ID d'entité SP et l'URL ACS à partir de Paramètres du fournisseur de services dans le plugin pour vos configurations IdP.
  • ASP.NET SAML SSO - Copier manuellement les métadonnées SP

Étape 3 : configurer ASP.NET en tant que fournisseur de services (module SSO)

Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application ASP.NET et votre fournisseur d'identité. Les métadonnées SAML sont partagées avec le fournisseur d'identité afin qu'il puisse mettre à jour sa configuration intégrée pour prendre en charge l'authentification unique.

3.1 : Partager les métadonnées SAML avec le fournisseur d'identité

  • Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) ASP.NET à l'aide de votre fournisseur d'identité.
  • ASP.NET SAML SSO - Cliquez sur Ajouter un nouvel IDP
  • Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement URL de base, ID d'entité SPet la URL ACS.
  • Partagez les métadonnées SAML avec votre fournisseur d'identité.
  • ASP.NET SAML SSO - Métadonnées des paramètres SP

3.2 : Importer les métadonnées SAML du fournisseur d'identité

  • Sélectionnez votre fournisseur d'identité dans la liste affichée.
  • ASP.NET SAML SSO - Sélectionnez le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • ASP.NET SAML SSO - Télécharger des métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • ASP.NET SAML SSO - Configuration de la DLL SAML

Étape 4 : tester l'authentification unique SAML

  • Avant de tester, veuillez vous assurer de ce qui suit :
    • Les métadonnées SAML ASP.NET (SP) ont été exportées vers le fournisseur d'identité (IDP).
    • Importation des métadonnées SAML du fournisseur d'identité (IDP) dans ASP.NET (SP).
  • Pour tester si la configuration SAML que vous avez effectuée est correcte, passez la souris sur Sélectionner des actions et cliquez sur Configuration du test.
  • ASP.NET SAML SSO - Cliquez sur Tester la configuration
  • Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer et tester qu'un seul fournisseur d'identité (IDP).
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur OK pour poursuivre l'intégration SSO.
  • ASP.NET SAML SSO - Configuration des tests dll SAML
  • Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
  • ASP.NET SAML SSO - Activer les journaux de débogage
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Dépannage , activez la bascule pour recevoir les journaux du plugin.
    • ASP.NET SAML SSO - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres du fournisseur d'identité onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

Étape 5 : Code d'intégration

  • Cette étape vous permet de spécifier le préfixe sso du paramètre de session ou de revendications qui sera utilisé pour accéder aux attributs utilisateur dans votre application.
  • Si vous ne savez toujours pas comment fonctionnent les étapes d'intégration, jetez un œil à la Visite guidée de configuration.
  • ASP.NET SAML SSO - Attributs SSO de préfixe
  • Sélectionnez le mode de stockage des attributs SSO et vous verrez maintenant le code d'intégration en fonction de la méthode d'authentification que vous avez sélectionnée et de la langue utilisée par votre application.
  • Copiez-collez simplement cet extrait de code là où vous souhaitez accéder aux attributs utilisateur.
  • ASP.NET SAML SSO - Codes d'intégration ASP.NET basés sur la langue
  • Remarque: Ce module d'essai prend uniquement en charge l'authentification basée sur la session et Réclamations des utilisateurs est disponible dans le plugin premium.
  • Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Si vous souhaitez de l'aide concernant le code d'intégration, contactez-nous à aspnetsupport@xecurify.com

Étape 6 : Ajoutez le lien suivant dans votre demande d'authentification unique (SSO)

  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
  • ASP.NET SAML SSO - Codes d'intégration ASP.NET basés sur la langue
  • Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
    https://base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

Étape 7 : Ajoutez le lien suivant dans votre demande de SLO

  • Utilisez l'URL suivante comme lien vers votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://base-url/ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/ssoaction=logout”>Log out</a>

Vous pouvez même configurer le Authentification unique DNN SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Sécurisez vos applications ASP.NET MVC en y effectuant une authentification unique (SSO). Le connecteur miniOrange ASP.NET SAML 2.0 prend en charge les langages C# et Visual Basic. Nous disposons également de modules pour intégrer des applications existantes telles que Active Directory, SiteMinder, Radius, Unix, et d'autres. À l'aide des protocoles SAML, OAuth, OpenID, ADFS et WSFED, nous pouvons vous aider à ajouter une connexion/authentification à votre site ASP.NET.

Ressources supplémentaires:

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com