Résultats de recherche :

×

Authentification unique (SSO) ASP SAML classique avec Microsoft 365 (Office) comme IDP


Authentification unique (SSO) ASP SAML classique Le module donne la possibilité d'activer l'authentification unique SAML pour vos applications ASP classiques. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Classic ASP. Notre module est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique SAML (SSO) entre Classic ASP et Microsoft 365 (Office) en considérant Microsoft 365 (Office) comme IdP.

Étapes pour configurer l’authentification unique (SSO) ASP SAML classique à l’aide de Microsoft 365 (Office) comme IDP

1. Configurer le connecteur pour l'application sur IIS

  • Extrayez le fichier téléchargé asp-net-saml-sso-connecteur zip pour obtenir le connecteur ASP.NET SAML 2.0.
  • Ajouter le connecteur en tant qu'application distincte sur IIS
  • Pour ajouter une application dans IIS Manager, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
  • Ouvrez le gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur Ajouter une application.
  • Gestionnaire iis du connecteur SAML ASP.Net Microsoft 365 (Office)
  • Ajoutez un nom d'alias pour votre application. Par exemple: ssoapp
  • Donnez le chemin physique où vous avez copié l'application : C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Microsoft 365 (Office) ASP.Net SAML Connector ajouter une application

2. Étapes pour donner l'autorité/permission aux utilisateurs d'utiliser le connecteur SAML

  • Allez sur ce chemin C:\inetpub\wwwroot\
  • Clic droit sur le asp-net-saml-sso-connecteur-xxx et sélectionnez biens
  • Sélectionnez le Sécurité onglet et cliquez sur le Modifier .
  • Sélectionnez IIS_IUSRS sous l’option Groupe ou Noms d’utilisateur.
  • Donner contrôle total autorisation pour le conteneur IIS_IUSRS, comme indiqué dans la figure ci-dessous :
  • Autorisation du connecteur SAML ASP.Net Microsoft 365 (Office)

3. Ouvrez le connecteur miniOrange SAML ASP.NET sur le navigateur

  • Ouvrez n'importe quel navigateur et accédez au lien suivant : https://<new-application-base-url>/.
  • Connectez-vous ou inscrivez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur.
  • Microsoft 365 (Office) ASP.Net SAML Connector mo saml dll registre

4. Configurez Microsoft 365 (Office) comme IDP

  • Vous devez fournir ID d'entité SP ainsi que URL ACS valeurs lors de la configuration de votre fournisseur d'identité. Copiez et collez simplement l'ID d'entité SP et l'URL ACS du connecteur vers la page de configuration de votre IdP. Vous pouvez vous référer à l'image ci-dessous.
  • Paramètres SP du connecteur SAML ASP.Net Microsoft 365 (Office)
  • Cliquez sur https://portal.azure.com/ et connectez-vous à Office365.
  • Connectez-vous à Office365 Console d'administration.
  • Cliquez sur Azure Active Directory
  • Authentification unique (SSO) ASP.NET SAML utilisant Microsoft 365 (Office) comme IDP - Chemin d'accès au répertoire
  • Cliquez sur Enregistrement de l'application -> Nouvelles inscriptions
  • Authentification unique (SSO) ASP.NET SAML utilisant Microsoft 365 (Office) comme IDP - Enregistrement d'une nouvelle application
  • Entrer le Nom de l'application et entrez URI de redirection (URL ACS du module ASP.NET SAML SSO de l'option Métadonnées du fournisseur de services) puis cliquez sur Inscription.
  • Authentification unique (SSO) ASP.NET SAML utilisant Microsoft 365 (Office) comme IDP - Détails de l'application
  • Cliquez sur Autorisations d'API -> Ajouter une autorisation puis sélectionnez API comme API de gestion Office 365.
  • ASP.NET SAML Single Sign-On (SSO) utilisant Microsoft 365 (Office) comme IDP - ajouter des autorisations
  • Sélectionnez le ActivityFeed.Read .
  • Authentification unique (SSO) ASP.NET SAML utilisant Microsoft 365 (Office) comme IDP - sélectionner l'activité
  • Cliquez sur Présentation -> Points de terminaison et copiez le Document de métadonnées de la fédération URL. Conservez l’URL des métadonnées à portée de main dont vous aurez besoin plus tard pour configurer l’étape 3.
  • Authentification unique (SSO) ASP.NET SAML utilisant Microsoft 365 (Office) comme IDP - Point de terminaison

5. Configurez le connecteur ASP.NET SAML en tant que fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous les champs IDP Entity ID, Single Sign-On Url et SAML X509 Certificate respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Paramètres d’IDP du connecteur SAML ASP.Net Microsoft 365 (Office)

6. Test de l'authentification unique SAML

  • Cliquez sur Configuration du test pour tester si le connecteur est configuré correctement ou non.
  • La capture d'écran ci-dessous montre un résultat réussi.
  • Configuration de test du connecteur SAML ASP.Net Microsoft 365 (Office)

7. Cartographie des attributs

  • Le mappage d'attributs vous aide à obtenir les attributs de votre application ASP.NET reçus de votre IdP et à les mapper à vos attributs utilisateur dans l'application.
  • Les attributs reçus dans une configuration de test réussie sont utilisés pour le mappage d'attributs.
  • Vous pouvez vous référer à l'image ci-dessous pour le mappage des attributs :
  • Mappage des attributs du connecteur SAML ASP.Net Microsoft 365 (Office)

8. Code d'intégration

  • Le connecteur miniOrange SSO POSTera un jeton JWT signé sur ce point de terminaison qui contiendra les informations de l'utilisateur authentifié. Alors, créez d’abord un point de terminaison POST dans votre application.
  • Téléchargez la bibliothèque d'intégration (fichier .dll) à l'aide de l'option de téléchargement dans l'onglet d'intégration et ajoutez-la à votre projet. Cette bibliothèque contient les classes et méthodes avec lesquelles vous pouvez vérifier la signature du jeton JWT et également récupérer les attributs utilisateur du jeton.
  • Utilisez jeton de chaîne, chaîne clé_publique fonction pour vérifier la signature du jeton. Il faut jeton (chaîne) ainsi que clé_publique (chaîne) comme paramètres et renvoie une valeur booléenne après vérification.
  • Une fois la vérification renvoyée vraie, utilisez getUserAttr (jeton de chaîne, chaîne attr_name) fonction pour récupérer les attributs utilisateur du jeton. Ça prend jeton (chaîne) ainsi que attr_name (chaîne) en tant que paramètres et renvoie la valeur de l'attribut (chaîne) en cas de succès, sinon il renvoie une chaîne vide.
  • Ajoutez l'espace de noms comme "Miniorange.SSO.SAML.Intégrer"
  • Vous pouvez vous référer à l'exemple ci-dessous pour la partie intégration : Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuration de la connexion

  • Fournir le créé URL du point de terminaison pour votre application ASP.NET dans la configuration de connexion où vous lirez le jeton JWT avec les attributs utilisateur.
  • Cliquez sur le Épargnez .
  • Configuration de la connexion au connecteur SAML ASP.Net Microsoft 365 (Office)

10. Ajouter un lien SSO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
    https://<application-base-url>/request.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Ajouter un lien SLO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://<application-base-url>/singlelogout.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO dans Classic ASP avec votre IDP personnalisé. Pour des conseils rapides (par e-mail/réunion) sur vos besoins, notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com