Guide de configuration de l'authentification unique SAML ASP.NET Framework avec ADFS comme fournisseur d'identité
Aperçu
Module d'authentification unique (SSO) ASP.NET SAML donne la possibilité d'activer Authentification unique SAML pour vos applications ASP.NET. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre Application ASP.NET et services. Notre module est compatible avec tous les Fournisseurs d'identité compatibles SAML. Ici, nous allons parcourir un guide étape par étape pour configurer Single Sign-On (SSO) entre ASP.NET et ADFS considérant ADFS en tant qu'IdP.
Prise en charge de la plateforme: Le module ASP.NET SAML SSO prend en charge les frameworks ASP.NET 3.5 et supérieurs.
Pré-requis : Téléchargement Et Installation
- Pour installer le Paquet NuGet miniOrange SAML SSO dans votre application .NET, installez simplement le package miniOrange NuGet sur votre application.
PM> NuGet\Install-Package miniOrange.SAML.SSO
- Après l'installation, ouvrez votre navigateur et parcourez le tableau de bord du module avec l'URL ci-dessous :
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Si la page d'inscription ou la page de connexion s'affiche, vous avez ajouté avec succès le module miniOrange SAML SSO dans votre application.
- Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Créer compte bouton pour configurer le module.
- Après une inscription réussie, vous recevrez une clé de licence d'essai sur votre adresse e-mail enregistrée.
- Pour activer le module, vous pouvez soit :
- Entrer le clé de licence reçu par e-mail dans le champ de saisie prévu.
- Téléchargez le fichier de licence que vous avez téléchargé en cliquant sur le Cliquez ici .
OR
- Ensuite, cochez la case « J'ai lu les conditions ci-dessus et je souhaite activer le module », et cliquez sur le bouton Activer la licence .
Étapes de configuration
1. Fournir les métadonnées de l'application .NET au fournisseur d'identité ADFS
Il existe deux méthodes détaillées ci-dessous avec lesquelles vous pouvez obtenir les métadonnées SAML SP à configurer sur votre fournisseur d'identité.
A] Utilisation de l'URL de métadonnées SAML ou du fichier de métadonnées
- Dans l' Menu Paramètres du plugin, chercher Paramètres du fournisseur de services. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
- Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour le configurer du côté de votre fournisseur d'identité.
- Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées
- Extrait du Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration.
- Vous pouvez vous référer à la capture d'écran ci-dessous :
- Tout d'abord, recherchez Gestion ADFS application sur votre serveur ADFS.
- Dans Gestion ADFS, sélectionnez Confiance de la partie de confiance et cliquez sur Ajouter une approbation de partie de confiance.
- Choisir Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur Commencer .
Sélectionnez la source de données
- Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.
- URL de métadonnées
- Fichier XML de métadonnées
- Configuration manuelle
Spécifiez le nom d'affichage
- Entrer Nom du profil et cliquez sur Suivant.
Configurer le certificat (fonctionnalité Premium)
- Téléchargez le certificat sur Onglet Métadonnées du fournisseur de services.
- Téléchargez le certificat et cliquez sur Suivant.
Configurer l'URL
- Choisir Activer la prise en charge du protocole SAML 2.0 WebSSO option et entrez URL ACS du plugin Métadonnées du fournisseur de services Languette.
- Cliquez sur Suivant.
Configurer les identifiants
- Dans l' Identifiant de confiance de la partie de confiance, ajouter le SP-EntityID / Émetteur du plugin Métadonnées du fournisseur de services languette.
Choisissez la politique de contrôle d'accès
- Choisir Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur Suivant.
Prêt à ajouter de la confiance
- In Prêt à ajouter de la confiance cliquez sur Suivant et alors Fermer.
Modifier la politique d'émission de réclamation
- Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
- Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
Choisissez le type de règle
- Choisir Envoyer des attributs LDAP en tant que revendications et cliquez sur Suivant.
Configurer la règle de réclamation
- Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
- Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme Nom ID.
- Une fois les attributs configurés, cliquez sur Finition.
- Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du Métadonnées de la Fédération pour configurer votre fournisseur de services.
-
Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL
https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml - Vous avez configuré avec succès ADFS en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion à authentification unique (SSO) ADFS.
SSO Windows (facultatif)
Suivez les étapes ci-dessous pour configurer Windows SSO
-
Étapes pour configurer ADFS pour l'authentification Windows
-
Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
- Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
- Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
- Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine.
-
Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
- Ouvrez la console de gestion AD FS, cliquez sur Services et aller à la Méthodes d'authentification section. A droite, cliquez sur Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
- Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
- Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
- Sélectionnez « Personnaliser le niveau de sécurité ». Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone intranet.
- Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
- Vous avez configuré avec succès ADFS pour l’authentification Windows.
2. Configurer les métadonnées du fournisseur d'identité ADFS dans l'application .NET
- Cliquez sur le Sélectionnez votre IDP bouton pour configurer un nouveau fournisseur d'identité.
- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin , sélectionnez ADFS en tant que fournisseur d'identité dans la liste affichée.
Il existe deux manières détaillées ci-dessous avec lesquelles vous pouvez configurer les métadonnées de votre fournisseur d'identité SAML dans le module.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
- Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées IDP option.
- Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour le configurer du côté de votre fournisseur d'identité.
- Vous pouvez vous référer à la capture d'écran ci-dessous :
- Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
- Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP et Certificat SAML X509 champs respectivement.
- Cliquez à nouveau sur Enregistrer pour enregistrer vos informations IDP.
3. Test de l'authentification unique SAML
- Après avoir téléchargé les détails des métadonnées, accédez à la Paramètres du fournisseur d'identité section. Survolez la section Sélectionner des actions liste déroulante et cliquez sur Configuration du test.
- La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
- Si vous rencontrez une erreur au niveau du module, une fenêtre similaire à celle ci-dessous s'affichera.
- Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
- Sous Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
- Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres Plugin onglet et en cliquant sur Configuration du test.
- Téléchargez le fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
- Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.
4. Cartographie des attributs
- Après avoir testé la configuration, mappez les attributs de votre application avec les attributs du fournisseur d'identité (IdP).
- Dans le menu de gauche du module miniOrange ASP.NET SAML SSO, cliquez sur Cartographie des attributs/rôles onglet comme indiqué dans l'image.
- Si vous souhaitez transmettre des attributs supplémentaires de votre IdP, saisissez le nom de l'attribut et la valeur de l'attribut correspondant sous Mappage d'attributs personnalisés.
- À noter: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
- Une fois les attributs mappés, cliquez sur Enregistrer le mappage d'attributs appliquer des modifications.
5. Code d'intégration
- Cette étape vous permet de récupérer les informations de l'utilisateur SSO dans votre application sous forme de session.
- Vous pouvez également regarder le visite d'installation pour comprendre comment l'intégration SSO fonctionnerait dans votre application de module asp.net.
- Copiez-collez simplement cet extrait de code où vous souhaitez accéder aux attributs utilisateur.
- À noter: Avec le module d'essai, les informations des utilisateurs authentifiés sont stockées dans des variables de session. Notre extension premium permet de configurer des revendications utilisateur via l'authentification par en-tête, par formulaire, par cookie et par JWT.
6. Paramètres de connexion
- Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
- Utilisez l’URL suivante comme lien dans l’application à partir de laquelle vous souhaitez effectuer l’authentification unique :
https://<asp.net-module-base-url>/?ssoaction=login
- Par exemple, vous pouvez l'utiliser comme :
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. Paramètres de déconnexion
- Utilisez l'URL suivante comme lien vers votre application à partir de laquelle vous souhaitez effectuer le SLO :
https://<asp.net-module-base-url>/?ssoaction=logout
- Par exemple, vous pouvez l'utiliser comme :
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
Articles Relatifs
Contactez-nous
Veuillez nous contacter à aspnetsupport@xecurify.comNotre équipe vous accompagnera dans la mise en place de l'authentification unique SAML ASP.NET Framework. Elle vous aidera à choisir la solution/l'offre la mieux adaptée à vos besoins.
