Résultats de recherche :

×

Authentification unique (SSO) ASP.NET SAML avec PingFederate comme IDP


Authentification unique ASP.NET SAML (SSO) Le module donne la possibilité d'activer l'authentification unique SAML pour vos applications ASP.NET. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services ASP.NET. Notre module est compatible avec tous les standards SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre ASP.NET et PingFederate en considérant PingFederate comme IdP. Pour en savoir plus sur les autres fonctionnalités que nous proposons, cliquez sur ici.

Prise en charge de la plateforme: Le module ASP.NET SAML SSO prend en charge les frameworks ASP.NET 3.5 et supérieurs.

Pré-requis : téléchargement et installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<your-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur miniOrange SAML SSO à votre application.
  • ASP.NET SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - registre saml dll
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le module.

Étapes pour configurer l'authentification unique (SSO) ASP.NET à l'aide de PingFederate comme IDP

1. Configurez PingFederate comme fournisseur d'identité

    • Vous devez envoyer vos métadonnées SP à votre fournisseur d'identité. Pour les métadonnées SP, utilisez l’URL des métadonnées SP ou téléchargez les métadonnées SP sous forme de fichier .xml et téléchargez-les du côté de votre IdP. Vous pouvez trouver ces deux options sous la rubrique Paramètres du fournisseur de services languette.
    • ASP.NET SAML SSO - Copier les métadonnées SP
    • Vous pouvez également ajouter manuellement l'ID d'entité SP et l'URL ACS à partir de Paramètres du fournisseur de services dans le plugin pour vos configurations IdP.
    • ASP.NET SAML SSO - Copier manuellement les métadonnées SP
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - SP CONNECTION
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Profils SSO du navigateur
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Options de connexion
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Importer des métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    1. 1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez Suivant.

      Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Profils SAML

      2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.

      3) Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.

      • Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
      • Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
      • Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
      • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Mappage de source d'authentification
      • Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
      • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Instance d'adaptateur
      • Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
      • Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
      • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Méthode de mappage
      • (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
      • Cliquez OK sur le Résumé.
      • Cliquez Suivant sur le Mappage des sources d'authentification languette.
      • Cliquez OK sur le Résumé languette.
      • Cliquez Suivant sur le Création d'assertions
  • Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
    • Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
    • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Assistant SSO du navigateur
    • Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
    • Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
    • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - stratégies de signature
    • Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
    • Cliquez OK sur le Résumé des paramètres de protocole languette.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • Authentification unique ASP.NET SAML utilisant PingFederate comme IDP - Certificat de signature
    • Cliquez OK sur le Résumé.
    • Cliquez Suivant sur le Lettres de créance.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

2. Configurez l'application ASP.NET en tant que fournisseur de services (module SSO)

Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application ASP.NET et PingFederate. Les métadonnées SAML sont partagées avec PingFederate afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.

2.1 : Partager les métadonnées SAML avec PingFederate
  • Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) ASP.NET avec PingFederate.
  • Authentification unique ASP.NET SAML (SSO) utilisant PingFederate comme IDP - Cliquez sur Ajouter un nouvel IDP
  • Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement URL de base, ID d'entité SPet URL ACS.
  • Partagez les métadonnées SAML avec votre fournisseur d'identité.
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Métadonnées des paramètres SP
2.2 : Importer les métadonnées PingFederate SAML
  • Sélectionnez PingFédérer dans la liste des fournisseurs d’identité affichée ci-dessous.
  • ASP.NET SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Sélectionnez le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Télécharger des métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • ASP.NET SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Configuration de la DLL SAML

Vous avez configuré avec succès votre application ASP.NET en tant que fournisseur de services.

3. Test de l'authentification unique SAML

  • Avant de tester, veuillez vous assurer de ce qui suit :
    • Les métadonnées SAML ASP.NET (SP) ont été exportées vers PingFederate (IDP).
    • Importation des métadonnées SAML PingFederate (IDP) dans ASP.NET (SP).
  • Pour tester si la configuration SAML que vous avez effectuée est correcte, passez la souris sur Sélectionner des actions et cliquez sur Configuration du test.
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Cliquez sur Tester la configuration
  • Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer et tester qu'un seul fournisseur d'identité (IDP).
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur OK pour poursuivre l'intégration SSO.
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Configuration de test
  • Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Fenêtre d'erreur
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Dépannage , activez la bascule pour recevoir les journaux du plugin.
    • ASP.NET SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres du fournisseur d'identité onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à aspnetsupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

4. Code d'intégration

  • Cette étape vous permet de spécifier le préfixe sso du paramètre de session ou de revendications qui sera utilisé pour accéder aux attributs utilisateur dans votre application.
  • Si vous ne savez toujours pas comment fonctionnent les étapes d'intégration, jetez un œil à la Visite guidée de configuration.
  • Authentification unique (SSO) ASP.NET SAML utilisant PingFederate comme IDP - Préfixe des attributs SSO
  • Sélectionnez le mode de stockage des attributs SSO et vous verrez maintenant le code d'intégration en fonction de la méthode d'authentification que vous avez sélectionnée et de la langue utilisée par votre application.
  • Copiez-collez simplement cet extrait de code là où vous souhaitez accéder aux attributs utilisateur.
  • Authentification unique ASP.NET SAML (SSO) utilisant PingFederate comme IDP - Codes d'intégration ASP.NET basés sur la langue
  • Remarque: Ce module d'essai prend uniquement en charge l'authentification basée sur la session et Réclamations des utilisateurs est disponible dans le plugin premium.
  • Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Si vous souhaitez de l'aide concernant le code d'intégration, contactez-nous à aspnetsupport@xecurify.com

5. Paramètres de connexion

  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
  • Authentification unique ASP.NET SAML (SSO) utilisant PingFederate comme IDP - Codes d'intégration ASP.NET basés sur la langue
  • Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
    https://base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer un SLO : https://<your-application-base-url>/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme : <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

Vous pouvez même configurer le Authentification unique DNN SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com