Résultats de recherche :

×

Authentification unique (SSO) ASP SAML classique avec Okta comme IDP


Authentification unique (SSO) ASP SAML classique Le module donne la possibilité d'activer l'authentification unique SAML pour vos applications ASP classiques. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Classic ASP. Notre module est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique SAML (SSO) entre Classic ASP et Okta en considérant Okta comme IdP.

Étapes pour configurer l'authentification unique (SSO) ASP SAML classique à l'aide d'Okta comme IDP

1. Configurer le connecteur pour l'application sur IIS

  • Extrayez le fichier téléchargé asp-net-saml-sso-connecteur zip pour obtenir le connecteur ASP.NET SAML 2.0.
  • Ajouter le connecteur en tant qu'application distincte sur IIS
  • Pour ajouter une application dans IIS Manager, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
  • Ouvrez le gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur Ajouter une application.
  • Gestionnaire iis du connecteur SAML Okta ASP.Net
  • Ajoutez un nom d'alias pour votre application. Par exemple: ssoapp
  • Donnez le chemin physique où vous avez copié l'application : C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Okta ASP.Net SAML Connector ajouter une application

2. Étapes pour donner l'autorité/permission aux utilisateurs d'utiliser le connecteur SAML

  • Allez sur ce chemin C:\inetpub\wwwroot\
  • Clic droit sur le asp-net-saml-sso-connecteur-xxx et sélectionnez Propriétés
  • Sélectionnez le Sécurité onglet et cliquez sur le Modifier .
  • Sélectionnez IIS_IUSRS sous l’option Groupe ou Noms d’utilisateur.
  • Donner contrôle total autorisation pour le conteneur IIS_IUSRS, comme indiqué dans la figure ci-dessous :
  • Autorisation du connecteur SAML Okta ASP.Net

3. Ouvrez le connecteur miniOrange SAML ASP.NET sur le navigateur

  • Ouvrez n'importe quel navigateur et accédez au lien suivant : https://<new-application-base-url>/.
  • Connectez-vous ou inscrivez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur.
  • Okta ASP.Net SAML Connector mo saml dll registre

4. Configurez Okta en tant qu'IDP

  • Vous devez fournir ID d'entité SP ainsi que URL ACS valeurs lors de la configuration de votre fournisseur d'identité. Copiez et collez simplement l'ID d'entité SP et l'URL ACS du connecteur vers la page de configuration de votre IdP. Vous pouvez vous référer à l'image ci-dessous.
  • Paramètres du connecteur SAML Okta ASP.Net
  • Se connecter à Console de développement Okta.
  • Sur le site Okta Developer, accédez à Onglet Applications et sélectionnez Applications.
  • Authentification unique (SSO) ASP.NET SAML utilisant Okta comme IDP - add_application
  • Cliquez sur le Créer une intégration d'application bouton pour créer une nouvelle application.
  • Authentification unique (SSO) ASP.NET SAML utilisant Okta comme IDP - SAML 2.0 Configurer
  • Cliquez sur le SAML2.0.
  • Authentification unique (SSO) ASP.NET SAML utilisant Okta comme IDP - SAML 2.0 Configurer
  • In Paramètres généraux onglet, entrez Nom de l'application et cliquez sur Suivant .
  • Authentification unique (SSO) ASP.NET SAML utilisant Okta comme IDP - SAML 2.0 Configurer
  • Dans Paramètres SAML, saisissez ce qui suit :
  • Authentification unique (SSO) ASP.NET SAML utilisant Okta comme IDP - SAML_SETTINGS
    URL d'authentification unique Saisissez l’URL ACS (AssertionConsumerService) dans l’onglet Métadonnées du fournisseur de services du module.
    URI d'audience (ID d'entité SP) Saisissez l'ID d'entité SP/l'émetteur dans l'onglet Métadonnées du fournisseur de services du module.
  • Configurer Déclarations d'attribut de groupe (facultatif) et cliquez sur Suivant .
  • Authentification unique ASP.NET SAML (SSO) utilisant Okta comme IDP - Add_Attributes
  • Si vous avez intégré votre Active Directory dans Okta et souhaitez mapper les groupes AD, assurez-vous d'avoir ajouté les unités d'organisation utilisées pour importer les groupes. Vous devrez également mapper le membre de l'attribut dans la configuration de l'annuaire intégré.

5. Configurez le connecteur ASP.NET SAML en tant que fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous les champs IDP Entity ID, Single Sign-On Url et SAML X509 Certificate respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Paramètres d'IDP du connecteur SAML Okta ASP.Net

6. Test de l'authentification unique SAML

  • Cliquez sur Configuration du test pour tester si le connecteur est configuré correctement ou non.
  • La capture d'écran ci-dessous montre un résultat réussi.
  • Configuration du test du connecteur SAML Okta ASP.Net

7. Cartographie des attributs

  • Le mappage d'attributs vous aide à obtenir les attributs de votre application ASP.NET reçus de votre IdP et à les mapper à vos attributs utilisateur dans l'application.
  • Les attributs reçus dans une configuration de test réussie sont utilisés pour le mappage d'attributs.
  • Vous pouvez vous référer à l'image ci-dessous pour le mappage des attributs :
  • Mappage des attributs du connecteur Okta ASP.Net SAML

8. Code d'intégration

  • Le connecteur miniOrange SSO POSTera un jeton JWT signé sur ce point de terminaison qui contiendra les informations de l'utilisateur authentifié. Alors, créez d’abord un point de terminaison POST dans votre application.
  • Téléchargez la bibliothèque d'intégration (fichier .dll) à l'aide de l'option de téléchargement dans l'onglet d'intégration et ajoutez-la à votre projet. Cette bibliothèque contient les classes et méthodes avec lesquelles vous pouvez vérifier la signature du jeton JWT et également récupérer les attributs utilisateur du jeton.
  • Utilisez jeton de chaîne, chaîne clé_publique fonction pour vérifier la signature du jeton. Il faut jeton (chaîne) ainsi que clé_publique (chaîne) comme paramètres et renvoie une valeur booléenne après vérification.
  • Une fois la vérification renvoyée vraie, utilisez getUserAttr (jeton de chaîne, chaîne attr_name) fonction pour récupérer les attributs utilisateur du jeton. Ça prend jeton (chaîne) ainsi que attr_name (chaîne) en tant que paramètres et renvoie la valeur de l'attribut (chaîne) en cas de succès, sinon il renvoie une chaîne vide.
  • Ajoutez l'espace de noms comme "Miniorange.SSO.SAML.Intégrer"
  • Vous pouvez vous référer à l'exemple ci-dessous pour la partie intégration : Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Configuration de la connexion

  • Fournir le créé URL du point de terminaison pour votre application ASP.NET dans la configuration de connexion où vous lirez le jeton JWT avec les attributs utilisateur.
  • Cliquez sur le Épargnez .
  • Configuration de la connexion au connecteur SAML Okta ASP.Net

10. Ajouter un lien SSO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
    https://<application-base-url>/request.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Ajouter un lien SLO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://<application-base-url>/singlelogout.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO dans Classic ASP avec votre IDP personnalisé. Pour des conseils rapides (par e-mail/réunion) sur vos besoins, notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com