Résultats de recherche :

×

Authentification unique (SSO) ASP.NET SAML avec Azure B2C comme IDP


Authentification unique ASP.NET SAML (SSO) Le module donne la possibilité d'activer l'authentification unique SAML pour vos applications ASP.NET. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services ASP.NET. Notre module est compatible avec tous les standards SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre ASP.NET et Azure B2C en considérant Azure B2C comme IdP. Pour en savoir plus sur les autres fonctionnalités que nous proposons, cliquez sur ici.

Prise en charge de la plateforme: Le module ASP.NET SAML SSO prend en charge les frameworks ASP.NET 3.5 et supérieurs.

Pré-requis : Téléchargement Et Installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<your-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur miniOrange SAML SSO à votre application.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - registre saml dll
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le module.

Configurer l'authentification unique (SSO) ASP.NET à l'aide d'Azure B2C comme IDP

1. Configurez Azure B2C en tant qu'IDP

img Enregistrez l’application Identity Experience Framework
  • Se connecter à Portail Azure B2C.
  • Dans le locataire Azure AD B2C, sélectionnez Inscriptions d'applications, puis sélectionnez Nouvelle inscription.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Identity Experience FrameWork
  • Pour Nom, entrez IdentityExperienceFramework.
  • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Enregistrer une application
  • Sous URI de redirection, sélectionnez Web, puis entrez « https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com », où votre-tenant-name est le nom de domaine de votre locataire Azure AD B2C.
  • REMARQUE:

    À l'étape suivante, si le 'Autorisations' n’est pas visible, cela peut être la raison pour laquelle vous n’avez pas d’abonnement AzureAD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l'abonnement AzureAD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.


  • Sous Permissions, cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
  • Sélectionnez Inscription.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - URL de redirection
  • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - ID client d'application
img Enregistrez l’application Identity Experience Framework
  • Sous Gérer, sélectionnez Exposer une API.
  • Sélectionnez Ajouter une portée, puis sélectionnez Enregistrer et continuez à accepter l'URI de l'ID d'application par défaut.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Exposer une API
  • Entrez les valeurs suivantes pour créer une étendue qui permet l’exécution de stratégies personnalisées dans votre locataire Azure AD B2C :
    1. Nom de la portée : user_usurpation d'identité
    2. Nom d'affichage du consentement de l'administrateur : Accéder à IdentityExperienceFramework
    3. Description du consentement de l'administrateur : Autorisez l’application à accéder à IdentityExperienceFramework au nom de l’utilisateur connecté.
  • Sélectionnez Ajouter une portée
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - étendues personnalisées
img Enregistrez l'application ProxyIdentityExperienceFramework
  • Sélectionnez Inscriptions d'applications, Puis sélectionnez Nouvelle inscription.
  • Pour Nom, saisissez ProxyIdentityExperienceFramework.
  • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Annuaire d'origine
  • Sous URI de redirection, utilisez le menu déroulant pour sélectionner Client public/natif (mobile et ordinateur).
  • Pour URI de redirection, saisissez myapp://auth.
  • Sous Permissions, cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
  • Sélectionnez Inscription.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - S'inscrire
  • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - proxy d'application
img Précisez ensuite que l'application doit être traitée comme un client public
  • Sous Gérer, sélectionnez Authentification.
  • Sous paramètres avancés, activer Autoriser les flux de clients publics (sélectionnez Oui).
  • Sélectionnez Épargnez.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - authentification proxy
img Maintenant, accordez des autorisations à la portée de l'API que vous avez exposée précédemment lors de l'enregistrement IdentityExperienceFramework.
  • Sous Gérer, sélectionnez Autorisations API.
  • Sous Autorisations configurées, sélectionnez Ajouter une autorisation.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - authentification
  • Sélectionnez le Mes API onglet, puis sélectionnez Cadre d'expérience d'identité .
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Autorisations API
  • Sous Autorisation, Sélectionnez l' user_usurpation d'identité portée que vous avez définie précédemment.
  • Sélectionnez Ajouter des autorisations. Comme indiqué, attendez quelques minutes avant de passer à l'étape suivante.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Mes API
  • Sélectionnez Accordez le consentement de l'administrateur pour (nom de votre locataire).
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Grant Admin
  • Sélectionnez votre compte d'administrateur actuellement connecté ou connectez-vous avec un compte dans votre locataire Azure AD B2C auquel a été attribué au moins le rôle d'administrateur d'application Cloud.
  • Sélectionnez Oui.
  • Sélectionnez Refresh, puis vérifiez que « Accordé pour... » apparaît sous Statut pour les étendues - offline_access, openid et user_impersonation. La propagation des autorisations peut prendre quelques minutes.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - B2C, statut et accès administrateur
img Enregistrez l'application ASP.NET
  • Sélectionnez Inscriptions d'applications, Puis sélectionnez Nouvelle inscription.
  • Entrez un nom pour l'application tel que : Application WP.
  • Sous Types de compte pris en charge, sélectionnez Comptes dans n’importe quel annuaire d’organisation ou n’importe quel fournisseur d’identité. Pour authentifier les utilisateurs avec Azure AD B2C.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Types de comptes pris en charge
  • Sous URI de redirection, sélectionnez Web, puis entrez l'URL ACS à partir du Paramètres du fournisseur de services onglet du plugin miniOrange ASP.NET SAML.
  • Sélectionnez Inscription.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Registre des applications
  • Sous Gérer, cliquer sur Exposer une API.
  • Cliquez sur Ensemble pour l'URI de l'ID d'application, puis cliquez sur Épargnez, en acceptant la valeur par défaut.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - SAML 2.0 Azure B2C, exposer une connexion SSO
  • Une fois enregistré, copiez l'URI de l'ID d'application et accédez au Métadonnées du fournisseur de services onglet du plugin.
  • Collez la valeur copiée sous le ID d'entité SP/émetteur champ prévu dans cet onglet.
  • Cliquez sur Enregistrer.
img Générer des politiques SSO
  • Depuis notre portail Azure B2C, accédez à la section Présentation de votre locataire B2C et enregistrez le nom de votre locataire.
    REMARQUE: Si votre domaine B2C est b2ctest.onmicrosoft.com, le nom de votre locataire est b2ctest.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - ID de locataire B2C Reco
  • Entrez votre Nom du locataire Azure B2C ci-dessous, ainsi que l'ID d'application pour IdentityExperienceFramework et
    Applications ProxyIdentityExperienceFramework telles qu’enregistrées dans les étapes ci-dessus.

  • Nom du locataire Azure B2C :
    ID de l’application IdentityExperienceFramework :
    ID de l’application ProxyIdentityExperienceFramework :
    Sélectionnez des attributs supplémentaires


  • Cliquez sur le Générer des stratégies Azure B2C bouton pour télécharger les politiques SSO.
  • Extrayez le fichier zip téléchargé. Il contient les fichiers de stratégie et le certificat (.pfx), dont vous aurez besoin dans les étapes suivantes.
img Configurer et télécharger des certificats

REMARQUE:

À l'étape suivante, si le « Cadre d'expérience d'identité » n'est pas cliquable, cela peut être la raison pour laquelle vous n'avez pas d'abonnement Azure AD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l’abonnement Azure AD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.


  • Connectez-vous à la Portail Azure et accédez à votre locataire Azure AD B2C.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - framework
  • Sous Politiques internes, sélectionnez Cadre d'expérience d'identité et alors Clés de politique.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Clés de stratégie
  • Sélectionnez Ajouter, Puis sélectionnez Options > Télécharger
  • Entrez le nom comme SamlIdpCert. Le préfixe B2C_1A_ est automatiquement ajouté au nom de votre clé.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Créer une clé
  • À l'aide du contrôle de téléchargement de fichiers, téléchargez votre certificat généré au cours des étapes ci-dessus avec les politiques SSO (tenantname-cert.pfx).
  • Saisissez le mot de passe du certificat comme nom de locataire et cliquez sur Création. Par exemple, si le nom de votre locataire est xyzb2c.onmicrosoft.com, entrez le mot de passe sous la forme xyzb2c.
  • Vous devriez pouvoir voir une nouvelle clé de stratégie portant le nom B2C_1A_SamlIdpCert.
img Créer la clé de signature
  • Sur la page de présentation de votre locataire Azure AD B2C, sous Politiques internes, sélectionner Cadre d'expérience d'identité.
  • Sélectionnez Clés de politique puis sélectionnez Ajouter.
  • Pour Options, choisissez Générer.
  • In Nom, saisissez TokenSigningKeyContainer.
  • Pour Type de clé, sélectionnez RSA.
  • Pour Utilisation des clés, sélectionnez Signature.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Créer la clé de signature
  • Sélectionnez Création.
img Créer la clé de chiffrement
  • Sur la page de présentation de votre locataire Azure AD B2C, sous Politiques internes, sélectionner Cadre d'expérience d'identité.
  • Sélectionnez Clés de politique puis sélectionnez Ajouter.
  • Pour Options, choisissez Générer.
  • In Nom, saisissez TokenEncryptionKeyContainer.
  • Pour Type de clé, sélectionnez RSA.
  • Pour Utilisation des clés, sélectionnez Chiffrement.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Créer la clé de chiffrement
  • Sélectionnez Création.
img Téléchargez les politiques
  • Sélectionnez le Cadre d'expérience d'identité élément de menu dans votre locataire B2C dans le portail Azure.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Télécharger les stratégies
  • Sélectionnez Télécharger une stratégie personnalisée.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - cadre d'expérience d'identité
  • Conformément à l'ordre suivant, téléchargez les fichiers de stratégie téléchargés lors des étapes ci-dessus :
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • InscriptionOuSignin.xml
    • ProfilEdit.xml
    • Mot de passeRéinitialiser.xml
    • InscriptionOuConnexionSAML.xml
  • Au fur et à mesure que vous téléchargez les fichiers, Azure ajoute le préfixe B2C_1A_ à chacun.

Vous avez configuré avec succès Azure B2C en tant que SAML IDP (fournisseur d'identité) pour réaliser l'authentification unique (SSO) ASP.NET.

2. Configurez l'application ASP.NET en tant que fournisseur de services (module SSO)

Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application ASP.NET et Azure B2C. Les métadonnées SAML sont partagées avec Azure B2C afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.

2.1 : Partager des métadonnées SAML avec Azure B2C
  • Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) ASP.NET avec Azure B2C.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Cliquez sur Ajouter un nouvel IDP
  • Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement URL de base, ID d'entité SP ainsi que URL ACS.
  • Partagez les métadonnées SAML avec votre fournisseur d'identité.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Métadonnées des paramètres SP
2.2 : Importer les métadonnées Azure B2C SAML
  • Sélectionnez Azur B2C dans la liste des fournisseurs d’identité affichée ci-dessous.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Sélectionnez le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Télécharger des métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Configuration de la DLL SAML

Vous avez configuré avec succès votre application ASP.NET en tant que fournisseur de services.

3. Test de l'authentification unique SAML

  • Avant de tester, veuillez vous assurer de ce qui suit :
    • Les métadonnées SAML ASP.NET (SP) ont été exportées vers Azure B2C (IDP).
    • Importation des métadonnées SAML Azure B2C (IDP) dans ASP.NET (SP).
    • Cliquez ici si vous n’avez pas déjà configuré MFA sur Azure B2C. Vous pouvez également désactiver MFA pour Azure B2C en cliquant sur ici.
  • Pour tester si la configuration SAML que vous avez effectuée est correcte, passez la souris sur Sélectionner des actions et cliquez sur Configuration du test.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Cliquez sur Tester la configuration
  • Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer et tester qu'un seul fournisseur d'identité (IDP).
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur OK pour poursuivre l'intégration SSO.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Configuration de test
  • Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Fenêtre d'erreur
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Dépannage , activez la bascule pour recevoir les journaux du plugin.
    • ASP.NET SAML Single Sign-On (SSO) utilisant Azure B2C comme IDP - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres du fournisseur d'identité onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

4. Code d'intégration

  • Cette étape vous permet de spécifier le préfixe sso du paramètre de session ou de revendications qui sera utilisé pour accéder aux attributs utilisateur dans votre application.
  • Si vous ne savez toujours pas comment fonctionnent les étapes d'intégration, jetez un œil à la Visite guidée de configuration.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Préfixe des attributs SSO
  • Sélectionnez le mode de stockage des attributs SSO et vous verrez maintenant le code d'intégration en fonction de la méthode d'authentification que vous avez sélectionnée et de la langue utilisée par votre application.
  • Copiez-collez simplement cet extrait de code là où vous souhaitez accéder aux attributs utilisateur.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Codes d'intégration ASP.NET basés sur la langue
  • Remarque: Ce module d'essai prend uniquement en charge l'authentification basée sur la session et Réclamations des utilisateurs est disponible dans le plugin premium.
  • Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Si vous souhaitez de l'aide concernant le code d'intégration, contactez-nous à aspnetsupport@xecurify.com

5. Paramètres de connexion

  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
  • Authentification unique (SSO) ASP.NET SAML utilisant Azure B2C comme IDP - Codes d'intégration ASP.NET basés sur la langue
  • Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
    https://base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO : https://<your-application-base-url>/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme : <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

Vous pouvez même configurer le Authentification unique DNN SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com