Résultats de recherche :

×

S'inscrire Contactez-Nous

Guide de configuration de l'authentification unique SAML ASP.NET Framework avec ADFS comme fournisseur d'identité

Module d'authentification unique (SSO) ASP.NET SAML donne la possibilité d'activer Authentification unique SAML pour vos applications ASP.NET. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre Application ASP.NET et services. Notre module est compatible avec tous les Fournisseurs d'identité compatibles SAML. Ici, nous allons parcourir un guide étape par étape pour configurer Single Sign-On (SSO) entre ASP.NET et ADFS considérant ADFS en tant qu'IdP.

Prise en charge de la plateforme: Le module ASP.NET SAML SSO prend en charge les frameworks ASP.NET 3.5 et supérieurs.


  • Pour installer le Paquet NuGet miniOrange SAML SSO dans votre application .NET, installez simplement le package miniOrange NuGet sur votre application.
Package NuGet
CLI .NET

PM> NuGet\Install-Package miniOrange.SAML.SSO

  • Après l'installation, ouvrez votre navigateur et parcourez le tableau de bord du module avec l'URL ci-dessous :
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Si la page d'inscription ou la page de connexion s'affiche, vous avez ajouté avec succès le module miniOrange SAML SSO dans votre application.
ASP.NET Core - page d'inscription

  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Créer compte bouton pour configurer le module.
  • Après une inscription réussie, vous recevrez une clé de licence d'essai sur votre adresse e-mail enregistrée.
  • Pour activer le module, vous pouvez soit :
    • Entrer le clé de licence reçu par e-mail dans le champ de saisie prévu.

    OR

    • Téléchargez le fichier de licence que vous avez téléchargé en cliquant sur le Cliquez ici .
Licence d'essai ASP.NET Framework Verify

  • Ensuite, cochez la case « J'ai lu les conditions ci-dessus et je souhaite activer le module », et cliquez sur le bouton Activer la licence .
Activer la licence ASP.NET Framework

Il existe deux méthodes détaillées ci-dessous avec lesquelles vous pouvez obtenir les métadonnées SAML SP à configurer sur votre fournisseur d'identité.

A] Utilisation de l'URL de métadonnées SAML ou du fichier de métadonnées

  • Dans l' Menu Paramètres du plugin, chercher Paramètres du fournisseur de services. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour le configurer du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
ASP.NET Core - Métadonnées du fournisseur de services

B] Téléchargement manuel des métadonnées

  • Extrait du Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
ASP.NET Core : saisissez les données sp manuellement
  • Tout d'abord, recherchez Gestion ADFS application sur votre serveur ADFS.
Gestion ADFS

  • Dans Gestion ADFS, sélectionnez Confiance de la partie de confiance et cliquez sur Ajouter une approbation de partie de confiance.
Gestion ADFS - Confiance des parties utilisatrices

  • Choisir Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur Commencer .
Gestion ADFS - Prise en compte des réclamations

Sélectionnez la source de données

  • Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.
  • Accédez à la Métadonnées du fournisseur de services section du module ASP.NET SAML (comme détaillé dans Étape 1B) pour obtenir les points de terminaison nécessaires à la configuration manuelle du fournisseur de services.
  • In Assistant d'ajout d'approbation de partie de confiance sélectionner une option Saisir manuellement les données sur la partie utilisatrice et cliquez sur Suivant.
Métadonnées du fournisseur de services

Spécifiez le nom d'affichage

  • Entrer Nom du profil et cliquez sur Suivant.
Spécifiez le nom d'affichage

Configurer le certificat (fonctionnalité Premium)

  • Téléchargez le certificat sur Onglet Métadonnées du fournisseur de services.
  • Téléchargez le certificat et cliquez sur Suivant.
Configurer le certificat

Configurer l'URL

  • Choisir Activer la prise en charge du protocole SAML 2.0 WebSSO option et entrez URL ACS du plugin Métadonnées du fournisseur de services Languette.
  • Cliquez sur Suivant.
Configurer l'URL

Configurer les identifiants

  • Dans l' Identifiant de confiance de la partie de confiance, ajouter le SP-EntityID / Émetteur du plugin Métadonnées du fournisseur de services languette.
Configurer les identifiants

Choisissez la politique de contrôle d'accès

  • Choisir Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur Suivant.
Choisissez la politique de contrôle d'accès

Prêt à ajouter de la confiance

  • In Prêt à ajouter de la confiance cliquez sur Suivant et alors Fermer.
Prêt à ajouter de la confiance

Modifier la politique d'émission de réclamation

  • Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
Modifier la politique d'émission de réclamation

  • Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
Modifier la politique d'émission de réclamation

Choisissez le type de règle

  • Choisir Envoyer des attributs LDAP en tant que revendications et cliquez sur Suivant.
Choisissez le type de règle

Configurer la règle de réclamation

  • Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
  • Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme Nom ID.
Configurer la règle de réclamation

  • Une fois les attributs configurés, cliquez sur Finition.
  • Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du Métadonnées de la Fédération pour configurer votre fournisseur de services.
  • Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Vous avez configuré avec succès ADFS en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion à authentification unique (SSO) ADFS.

SSO Windows (facultatif)

Suivez les étapes ci-dessous pour configurer Windows SSO

  • Étapes pour configurer ADFS pour l'authentification Windows
    • Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
      setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
    • Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
    • Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
    • Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine.
  • Ouvrez la console de gestion AD FS, cliquez sur Services et aller à la Méthodes d'authentification section. A droite, cliquez sur Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
Console de gestion ADFS Console de gestion ADFS
  • Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
  • Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
  • Sélectionnez « Personnaliser le niveau de sécurité ». Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone intranet.
Paramètres de sécurité - Zone intranet locale

  • Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Vous avez configuré avec succès ADFS pour l’authentification Windows.

  • Cliquez sur le Sélectionnez votre IDP bouton pour configurer un nouveau fournisseur d'identité.
SSO ASP.NET Core SAML avec ADFS comme fournisseur d'identité (IDP) - Ajouter un nouveau fournisseur d'identité

  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin , sélectionnez ADFS en tant que fournisseur d'identité dans la liste affichée.
SSO ASP.NET Core SAML avec ADFS comme fournisseur d'identité (IDP) - Ajouter un nouveau fournisseur d'identité

Il existe deux manières détaillées ci-dessous avec lesquelles vous pouvez configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :

  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées IDP option.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour le configurer du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
ASP.NET Framework - Télécharger les métadonnées IDP

  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.

B] Configurez manuellement les métadonnées du fournisseur d'identité :

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP et Certificat SAML X509 champs respectivement.
  • Cliquez à nouveau sur Enregistrer pour enregistrer vos informations IDP.
ASP.NET Framework - Configurer IDP manuellement
  • Après avoir téléchargé les détails des métadonnées, accédez à la Paramètres du fournisseur d'identité section. Survolez la section Sélectionner des actions liste déroulante et cliquez sur Configuration du test.
Configuration des tests ASP.NET Core

  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
ASP.NET Framework - Configuration des tests

  • Si vous rencontrez une erreur au niveau du module, une fenêtre similaire à celle ci-dessous s'affichera.
ASP.NET Framework - Erreur de configuration de test

  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
  • Sous Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
ASP.NET Framework - Dépannage

  • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres Plugin onglet et en cliquant sur Configuration du test.
  • Téléchargez le fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
  • Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.
  • Après avoir testé la configuration, mappez les attributs de votre application avec les attributs du fournisseur d'identité (IdP).
  • Dans le menu de gauche du module miniOrange ASP.NET SAML SSO, cliquez sur Cartographie des attributs/rôles onglet comme indiqué dans l'image.
ASP.NET Framework - Mappage d'attributs

  • Si vous souhaitez transmettre des attributs supplémentaires de votre IdP, saisissez le nom de l'attribut et la valeur de l'attribut correspondant sous Mappage d'attributs personnalisés.
  • À noter: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Une fois les attributs mappés, cliquez sur Enregistrer le mappage d'attributs appliquer des modifications.
ASP.NET Core - Mappage des attributs
  • Cette étape vous permet de récupérer les informations de l'utilisateur SSO dans votre application sous forme de session.
  • Vous pouvez également regarder le visite d'installation pour comprendre comment l'intégration SSO fonctionnerait dans votre application de module asp.net.
  • Copiez-collez simplement cet extrait de code où vous souhaitez accéder aux attributs utilisateur.
ASP.NET Framework - Code d'intégration

  • À noter: Avec le module d'essai, les informations des utilisateurs authentifiés sont stockées dans des variables de session. Notre extension premium permet de configurer des revendications utilisateur via l'authentification par en-tête, par formulaire, par cookie et par JWT.
  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
Copier le lien SSO d'ASP.NET Framework

  • Utilisez l’URL suivante comme lien dans l’application à partir de laquelle vous souhaitez effectuer l’authentification unique :
  https://<asp.net-module-base-url>/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
  <a href="https://<asp.net-module-base-url>/?ssoaction=login">Log in</a>
  • Utilisez l'URL suivante comme lien vers votre application à partir de laquelle vous souhaitez effectuer le SLO :
  https://<asp.net-module-base-url>/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
  <a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log out</a>

Veuillez nous contacter à aspnetsupport@xecurify.comNotre équipe vous accompagnera dans la mise en place de l'authentification unique SAML ASP.NET Framework. Elle vous aidera à choisir la solution/l'offre la mieux adaptée à vos besoins.

ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez