Résultats de recherche :

×

[Smartslider3 curseur = 172]
Authentification unique ASP.NET SAML (SSO) | SAML pour ASP.NET

Étapes pour configurer le connecteur ASP.NET SAML 2.0

Étape 1 : Configurer le connecteur pour l'application sur IIS.

  • Extrayez le fichier téléchargé asp-net-saml-sso-connecteur zip pour obtenir le connecteur ASP.NET SAML 2.0.
  • Ajouter le connecteur en tant qu'application distincte sur IIS
  • Pour ajouter une application dans IIS Manager, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
  • Ouvrez le gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur Ajouter une application.
  • Gestionnaire iis du connecteur ASP.Net SAML
  • Ajoutez un nom d'alias pour votre application. Par exemple: ssoapp
  • Donnez le chemin physique où vous avez copié l'application : C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • ASP.Net SAML Connector ajouter une application

Étape 2 : étapes pour accorder l'autorité/permission aux utilisateurs d'utiliser le connecteur SAML.

  • Allez sur ce chemin C:\inetpub\wwwroot\
  • Clic droit sur le asp-net-saml-sso-connecteur-xxx et sélectionnez Propriétés
  • Sélectionnez le Sécurité onglet et cliquez sur le Modifier .
  • Sélectionnez IIS_IUSRS sous l’option Groupe ou Noms d’utilisateur.
  • Donner contrôle total autorisation pour le conteneur IIS_IUSRS, comme indiqué dans la figure ci-dessous :
  • Autorisation du connecteur SAML ASP.Net

Étape 3 : Ouvrez le connecteur miniOrange SAML ASP.NET sur le navigateur

  • Ouvrez n'importe quel navigateur et accédez au lien suivant : https://<new-application-base-url>/.
  • Connectez-vous ou inscrivez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur.
  • ASP.Net SAML Connector mo saml dll registre

Étape 4 : Configurez votre fournisseur d'identité

  • Vous devez fournir ID d'entité SP ainsi que URL ACS valeurs lors de la configuration de votre fournisseur d'identité. Copiez et collez simplement l'ID d'entité SP et l'URL ACS du connecteur vers la page de configuration de votre IdP. Vous pouvez vous référer à l'image ci-dessous.
  • Paramètres sp du connecteur ASP.Net SAML

Étape 5 : Configurez votre fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous les champs IDP Entity ID, Single Sign-On Url et SAML X509 Certificate respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Paramètres d'IDP du connecteur ASP.Net SAML

Étape 6 : tester la configuration

  • Cliquez sur Configuration du test pour tester si le connecteur est configuré correctement ou non.
  • La capture d'écran ci-dessous montre un résultat réussi.
  • Configuration de test du connecteur SAML ASP.Net

Étape 7 : Mappage des attributs

  • Le mappage d'attributs vous aide à obtenir les attributs de votre application ASP.NET reçus de votre IdP et à les mapper à vos attributs utilisateur dans l'application.
  • Les attributs reçus dans une configuration de test réussie sont utilisés pour le mappage d'attributs.
  • Vous pouvez vous référer à l'image ci-dessous pour le mappage des attributs :
  • Mappage des attributs du connecteur ASP.Net SAML

Étape 8 : Code d'intégration

  • Le connecteur miniOrange SSO POSTera un jeton JWT signé sur ce point de terminaison qui contiendra les informations de l'utilisateur authentifié. Alors, créez d’abord un point de terminaison POST dans votre application.
  • Téléchargez la bibliothèque d'intégration (fichier .dll) à l'aide de l'option de téléchargement dans l'onglet d'intégration et ajoutez-la à votre projet. Cette bibliothèque contient les classes et méthodes avec lesquelles vous pouvez vérifier la signature du jeton JWT et également récupérer les attributs utilisateur du jeton.
  • Utilisez jeton de chaîne, chaîne clé_publique fonction pour vérifier la signature du jeton. Il faut jeton (chaîne) ainsi que clé_publique (chaîne) comme paramètres et renvoie une valeur booléenne après vérification.
  • Une fois la vérification renvoyée vraie, utilisez getUserAttr (jeton de chaîne, chaîne attr_name) fonction pour récupérer les attributs utilisateur du jeton. Ça prend jeton (chaîne) ainsi que attr_name (chaîne) en tant que paramètres et renvoie la valeur de l'attribut (chaîne) en cas de succès, sinon il renvoie une chaîne vide.
  • Ajoutez l'espace de noms comme "Miniorange.SSO.SAML.Intégrer"
  • Vous pouvez vous référer à l'exemple ci-dessous pour la partie intégration : Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • Vous pouvez également consulter l'image ci-dessous pour Fichier DLL ainsi que Clé publique.
  • Mappage des attributs du connecteur ASP.Net SAML

Étape 9 : Configuration de la connexion

  • Fournir le créé URL du point de terminaison pour votre application ASP.NET dans la configuration de connexion où vous lirez la réponse SAML.
  • Cliquez sur le Épargnez .
  • Configuration de la connexion au connecteur ASP.Net SAML

Étape 10 : Ajoutez le lien suivant dans votre demande d'authentification unique (SSO)

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
    https://<application-base-url>/request.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

Étape 11 : Ajoutez le lien suivant dans votre demande de déconnexion unique (SLO)

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO :
    https://<application-base-url>/singlelogout.aspx
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Vous pouvez configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici. Sécurisez vos applications ASP.NET MVC en y effectuant une authentification unique (SSO). Le connecteur miniOrange ASP.NET SAML 2.0 prend en charge les langages C# et Visual Basic.

Nous fournissons également Connecteur d'authentification unique (SSO) DNN SAML. Cliquez ici en savoir plus.

miniOrange dispose également de modules pour l'intégration avec des applications existantes telles que Active Directory, SiteMinder, Radius, Unix, et d'autres. À l'aide des protocoles SAML, OAuth, OpenID, ADFS et WSFED, nous pouvons vous aider à ajouter une connexion/authentification à votre site ASP.NET.

Ressources supplémentaires:


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.comet nous vous aiderons à configurer le SSO dans ASP.NET avec votre IDP personnalisé. Pour des conseils rapides (par e-mail/réunion) sur vos besoins, notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com