Résultats de recherche :

×

Authentification unique (SSO) ASP SAML classique avec Azure AD comme IDP


Authentification unique (SSO) ASP SAML classique Le module donne la possibilité d'activer l'authentification unique SAML pour vos applications ASP classiques. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Classic ASP. Notre module est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique SAML (SSO) entre Classic ASP et Microsoft Entra ID (anciennement Azure AD) en considérant Azure AD comme IdP.

Étapes pour configurer l’authentification unique (SSO) ASP classique à l’aide d’Azure AD comme IDP

1. Configurer le connecteur pour l'application sur IIS

  • Extrayez le fichier téléchargé asp-net-saml-sso-connecteur zip pour obtenir le connecteur ASP.NET SAML 2.0.
  • Ajouter le connecteur en tant qu'application distincte sur IIS
  • Pour ajouter une application dans IIS Manager, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
  • Ouvrez le gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur Ajouter une application.
  • Authentification unique ASP classique à l'aide du gestionnaire iis Azure AD (Microsoft Entra ID)
  • Ajoutez un nom d'alias pour votre application. Par exemple: ssoapp
  • Donnez le chemin physique où vous avez copié l'application : C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Authentification unique ASP classique à l’aide d’une application ajoutée Azure AD (Microsoft Entra ID)

2. Étapes pour donner l'autorité/permission aux utilisateurs d'utiliser le connecteur SAML

  • Allez sur ce chemin C:\inetpub\wwwroot\
  • Clic droit sur le asp-net-saml-sso-connecteur-xxx et sélectionnez biens
  • Sélectionnez le Sécurité onglet et cliquez sur le Modifier .
  • Sélectionnez IIS_IUSRS sous l’option Groupe ou Noms d’utilisateur.
  • Donner contrôle total autorisation pour le conteneur IIS_IUSRS, comme indiqué dans la figure ci-dessous :
  • Authentification unique ASP classique à l’aide de l’autorisation Azure AD (Microsoft Entra ID)

3. Ouvrez le connecteur miniOrange SAML ASP.NET sur le navigateur

  • Ouvrez n'importe quel navigateur et accédez au lien suivant : https://<new-application-base-url>/.
  • Connectez-vous ou inscrivez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur.
  • Authentification unique ASP classique à l'aide du registre dll mo saml Azure AD (Microsoft Entra ID)

4. Configurez Azure AD en tant qu'IDP

  • Vous devez fournir ID d'entité SP ainsi que URL ACS valeurs lors de la configuration de votre fournisseur d'identité. Copiez et collez simplement l'ID d'entité SP et l'URL ACS du connecteur vers la page de configuration de votre IdP. Vous pouvez vous référer à l'image ci-dessous.
  • Authentification unique ASP classique à l'aide des paramètres sp d'Azure AD (Microsoft Entra ID)
  • Se connecter à Portail Azure AD. Sélectionner Annuaire actif Azure.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Accédez à Applications de l'entreprise section et cliquez sur Ajouter.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Maintenant, cliquez sur Nouvelle application pour créer une nouvelle application.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Cliquez sur Créez votre propre application. Saisissez le nom de votre application. Sélectionnez la 3ème option dans Que cherchez-vous à faire avec votre section de candidature puis cliquez sur Création .
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Cliquez sur Authentification unique dans le menu de navigation de gauche de l'application et sélectionnez SAML.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application saml
  • Modifier CONFIGURATION SAML DE BASE et entrez le ID d'entité SP pour l'identifiant et le URL ACS en URL de réponse à partir de la section Fournisseur de services du plugin ASP.NET SAML.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - modifier la configuration saml de base
  • Copier URL des métadonnées de la fédération d’applications. Ceci sera utilisé lors de la configuration du module ASP.NET SAML.
  • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - URL des métadonnées
  • Attribuez des utilisateurs et des groupes à votre application SAML.
    • Cliquez sur Utilisateurs et groupes dans le menu de navigation de gauche de l'application.
    • Après avoir cliqué sur Ajouter un utilisateur, Sélectionnez Utilisateurs et groupes dans l’écran Ajouter une affectation. Recherchez ou invitez un utilisateur externe. Sélectionnez l'utilisateur approprié et cliquez sur le Sélectionnez .
    • Après avoir sélectionné l'utilisateur approprié, cliquez sur le Attribuer .
    • Authentification unique ASP classique (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - ajouter des utilisateurs

5. Configurez le connecteur ASP.NET SAML en tant que fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous les champs IDP Entity ID, Single Sign-On Url et SAML X509 Certificate respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Authentification unique ASP classique à l’aide des paramètres IDP d’Azure AD (Microsoft Entra ID)

6. Test de l'authentification unique SAML

  • Cliquez sur Configuration du test pour tester si le connecteur est configuré correctement ou non.
  • La capture d'écran ci-dessous montre un résultat réussi.
  • Authentification unique ASP classique à l’aide de la configuration de test Azure AD (Microsoft Entra ID)

7. Cartographie des attributs

  • Le mappage d'attributs vous aide à obtenir les attributs de votre application ASP.NET reçus de votre IdP et à les mapper à vos attributs utilisateur dans l'application.
  • Les attributs reçus dans une configuration de test réussie sont utilisés pour le mappage d'attributs.
  • Vous pouvez vous référer à l'image ci-dessous pour le mappage des attributs :
  • Authentification unique ASP classique à l’aide du mappage d’attributs Azure AD (Microsoft Entra ID)

8. Code d'intégration

  • Le connecteur miniOrange SSO POSTera un jeton JWT signé sur ce point de terminaison qui contiendra les informations de l'utilisateur authentifié. Alors, créez d’abord un point de terminaison POST dans votre application.
  • Téléchargez la bibliothèque d'intégration (fichier .dll) à l'aide de l'option de téléchargement dans l'onglet d'intégration et ajoutez-la à votre projet. Cette bibliothèque contient les classes et méthodes avec lesquelles vous pouvez vérifier la signature du jeton JWT et également récupérer les attributs utilisateur du jeton.
  • Utilisez jeton de chaîne, chaîne clé_publique fonction pour vérifier la signature du jeton. Il faut jeton (chaîne) ainsi que clé_publique (chaîne) comme paramètres et renvoie une valeur booléenne après vérification.
  • Une fois la vérification renvoyée vraie, utilisez getUserAttr (jeton de chaîne, chaîne attr_name) fonction pour récupérer les attributs utilisateur du jeton. Ça prend jeton (chaîne) ainsi que attr_name (chaîne) en tant que paramètres et renvoie la valeur de l'attribut (chaîne) en cas de succès, sinon il renvoie une chaîne vide.
  • Ajoutez l'espace de noms comme "Miniorange.SSO.SAML.Intégrer"
  • Vous pouvez vous référer à l'exemple ci-dessous pour la partie intégration : Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuration de la connexion

  • Fournir le créé URL du point de terminaison pour votre application ASP.NET dans la configuration de connexion où vous lirez le jeton JWT avec les attributs utilisateur.
  • Cliquez sur le Épargnez .
  • Authentification unique ASP classique à l’aide de la configuration de la connexion Azure AD (Microsoft Entra ID)

10. Ajouter un lien SSO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
    https://<application-base-url>/request.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Ajouter un lien SLO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://<application-base-url>/singlelogout.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.comet nous vous aiderons à configurer le SSO dans Classic ASP avec votre IDP personnalisé. Pour des conseils rapides (par e-mail/réunion) sur vos besoins, notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com