Étapes pour configurer le connecteur ASP.NET SAML 2.0
Étape 1 : Configurer le connecteur pour l'application sur IIS.
-
Extrayez le fichier téléchargé asp-net-saml-sso-connecteur zip pour obtenir le connecteur ASP.NET SAML 2.0.
- Ajouter le connecteur en tant qu'application distincte sur IIS
-
Pour ajouter une application dans IIS Manager, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
-
Ouvrez le gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur
Ajouter une application.
- Ajoutez un nom d'alias pour votre application. Par exemple: ssoapp
-
Donnez le chemin physique où vous avez copié l'application :
C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
Étape 2 : étapes pour accorder l'autorité/permission aux utilisateurs d'utiliser le connecteur SAML.
- Allez sur ce chemin C:\inetpub\wwwroot\
-
Clic droit sur le asp-net-saml-sso-connecteur-xxx et sélectionnez
Propriétés
- Sélectionnez le Sécurité onglet et cliquez sur le Modifier .
- Sélectionnez IIS_IUSRS sous l’option Groupe ou Noms d’utilisateur.
-
Donner contrôle total autorisation pour le conteneur IIS_IUSRS, comme indiqué dans la figure ci-dessous :
Étape 3 : Ouvrez le connecteur miniOrange SAML ASP.NET sur le navigateur
-
Ouvrez n'importe quel navigateur et accédez au lien suivant :
https://<new-application-base-url>/.
-
Connectez-vous ou inscrivez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur.
Étape 4 : Configurez votre fournisseur d'identité
-
Vous devez fournir ID d'entité SP ainsi que URL ACS valeurs lors de la configuration de votre fournisseur d'identité. Copiez et collez simplement l'ID d'entité SP et l'URL ACS du connecteur vers la page de configuration de votre IdP. Vous pouvez vous référer à l'image ci-dessous.
Étape 5 : Configurez votre fournisseur de services
-
Après avoir configuré votre Fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que
Certificat x.509. Configurez ces valeurs sous les champs IDP Entity ID, Single Sign-On Url et SAML X509 Certificate respectivement.
- Cliquez Épargnez pour enregistrer vos informations IDP.
Étape 6 : tester la configuration
-
Cliquez sur Configuration du test pour tester si le connecteur est configuré correctement ou non.
- La capture d'écran ci-dessous montre un résultat réussi.
Étape 7 : Mappage des attributs
-
Le mappage d'attributs vous aide à obtenir les attributs de votre application ASP.NET reçus de votre IdP et à les mapper à vos attributs utilisateur dans l'application.
-
Les attributs reçus dans une configuration de test réussie sont utilisés pour le mappage d'attributs.
- Vous pouvez vous référer à l'image ci-dessous pour le mappage des attributs :
Étape 8 : Code d'intégration
-
Le connecteur miniOrange SSO POSTera un jeton JWT signé sur ce point de terminaison qui contiendra les informations de l'utilisateur authentifié. Alors, créez d’abord un point de terminaison POST dans votre application.
-
Téléchargez la bibliothèque d'intégration (fichier .dll) à l'aide de l'option de téléchargement dans l'onglet d'intégration et ajoutez-la à votre projet. Cette bibliothèque contient les classes et méthodes avec lesquelles vous pouvez vérifier la signature du jeton JWT et également récupérer les attributs utilisateur du jeton.
-
Utilisez jeton de chaîne, chaîne clé_publique fonction pour vérifier la signature du jeton. Il faut jeton (chaîne) ainsi que
clé_publique (chaîne) comme paramètres et renvoie une valeur booléenne après vérification.
-
Une fois la vérification renvoyée vraie, utilisez
getUserAttr (jeton de chaîne, chaîne attr_name) fonction pour récupérer les attributs utilisateur du jeton. Ça prend
jeton (chaîne) ainsi que attr_name (chaîne) en tant que paramètres et renvoie la valeur de l'attribut (chaîne) en cas de succès, sinon il renvoie une chaîne vide.
-
Ajoutez l'espace de noms comme
"Miniorange.SSO.SAML.Intégrer"
-
Vous pouvez vous référer à l'exemple ci-dessous pour la partie intégration :
Integrate intgtr= new Integrate(); // create instance for Integrate
class
string public_key =
"1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
//Your public key displayed above.
string token = Request.Form["token"];
string username ="";
if (!String.IsNullOrEmpty(token)) {
// Verifying if the token is received from the trusted source. if (
intgtr.Verify(token, public_key))
{ username = intgtr.getUserAttr(token, "userid"); // retrieve the
attribute value using getUserAttr method }
} // using the received attributes from token you can create the session
for that user.
-
Vous pouvez également consulter l'image ci-dessous pour Fichier DLL ainsi que
Clé publique.
Étape 9 : Configuration de la connexion
-
Fournir le créé URL du point de terminaison pour votre application ASP.NET dans la configuration de connexion où vous lirez la réponse SAML.
- Cliquez sur le Épargnez .
Étape 10 : Ajoutez le lien suivant dans votre demande d'authentification unique (SSO)
-
Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
https://<application-base-url>/request.aspx
-
Par exemple, vous pouvez l'utiliser comme :
<a href="https://<application-base-url>/request.aspx”>Log
in</a>"
Étape 11 : Ajoutez le lien suivant dans votre demande de déconnexion unique (SLO)
-
Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO :
https://<application-base-url>/singlelogout.aspx
-
Par exemple, vous pouvez l'utiliser comme :
<a
href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"
Vous pouvez configurer le
Authentification unique ASP.NET SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici. Sécurisez vos applications ASP.NET MVC en y effectuant une authentification unique (SSO). Le connecteur miniOrange ASP.NET SAML 2.0 prend en charge les langages C# et Visual Basic.
Nous fournissons également
Connecteur d'authentification unique (SSO) DNN SAML.
Cliquez ici
en savoir plus.
miniOrange dispose également de modules pour l'intégration avec des applications existantes telles que
Active Directory, SiteMinder, Radius, Unix, et d'autres. À l'aide des protocoles SAML, OAuth, OpenID, ADFS et WSFED, nous pouvons vous aider à ajouter une connexion/authentification à votre site ASP.NET.
Ressources supplémentaires:
Besoin d'aide?
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
aspnetsupport@xecurify.comet nous vous aiderons à configurer le SSO dans ASP.NET avec votre IDP personnalisé. Pour des conseils rapides (par e-mail/réunion) sur vos besoins, notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.