Procurar Resultados :

×

Logon único (SSO) ASP SAML clássico com Login.gov como IDP

Logon único ASP clássico (SSO) O conector oferece a capacidade de habilitar Logon único SAML para a sua Aplicações ASP clássicas. Usando Log-in único você pode usar apenas uma senha para acessar seu Aplicação ASP clássica e serviços. Nosso conector é compatível com todos os Provedores de identidade compatíveis com SAML. Aqui, veremos um guia passo a passo para configurar Login único SAML (SSO) entre ASP clássico e Entrar.gov considerando Entrar.gov como IdP.

Download do plugin Classic ASP Trial e Enterprise

ObservaçãoBaixe o plugin de avaliação Classic ASP em aqui. e o Classic ASP Enterprise Plugin da aqui..


  • Extraia o download conector asp-saml-sso-clássico arquivo zip para obter o Classic ASP SAML 2.0 Connector.
  • Adicione o conector como um aplicativo separado em IIS.
  • Para adicionar o aplicativo no Gerenciador do IIS, copie a pasta extraída para o seguinte caminho: C: \ inetpub \ wwwroot.
  • Abra o Gerenciador do IIS. No painel esquerdo, clique com o botão direito do mouse no seu site e clique em Adicionar aplicativo.
Gerenciador do IIS

  • Adicione um nome de alias para seu aplicativo (por exemplo, ssoapp) e defina o caminho físico para onde você copiou o conector, como: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
Nome alternativo

  • Acesse C:\inetpub\wwwroot\, clique com o botão direito no conector asp-saml-sso-clássico-xxx pasta e selecione Propriedades Comparativas.
  • Sob o Total guia, clique em EditarSelecione no pool de aplicativos Usuário e conceda-lhe Controle total permissão.
Permissões para IIS_IUSRS
  • Abra qualquer navegador e navegue até: http://localhost/<Alias-Name> (Substituir (com o alias que você forneceu ao adicionar o aplicativo no IIS)
  • Se a página de registro ou login for exibida, significa que o conector SAML ASP clássico do miniOrange foi adicionado com sucesso ao seu aplicativo.
Página de login

  • Registre-se ou faça login com sua conta clicando em Registrar-se botão.
  • Após o registro ser concluído com sucesso, você receberá uma chave de licença de avaliação no endereço de e-mail cadastrado.
  • Se você não recebeu a chave de licença no e-mail fornecido, use o Clique aqui Botão no plugin para baixar o arquivo de licença.
Chave de licença de download

  • Para ativar o conector, você pode:
    • Introduzir o chave de licença recebido por e-mail no campo de entrada fornecido.

    OR

    • Faça upload do arquivo de licença que você baixou usando o link mencionado acima.
Insira chave da licença

Carregar chave de licença

  • Em seguida, marque a caixa "Li as condições acima e desejo ativar o conector" e clique em Ativar licença botão.
Ativar chave de licença
  • Abra qualquer navegador e navegue até: http://localhost/<Alias-Name> (Substituir (com o alias que você forneceu ao adicionar o aplicativo no IIS)
  • Se a página de login for exibida, significa que o conector SAML ASP clássico do miniOrange foi adicionado com sucesso ao seu aplicativo.
Página de login

  • Faça login no conector SAML para acessar o painel de administração do conector com sua conta miniOrange, na qual você possui as licenças.
  • Abra qualquer navegador e navegue até: http://localhost/<Alias-Name> (Substituir (com o alias que você forneceu ao adicionar o aplicativo no IIS)
  • Se a página de login for exibida, significa que o conector SAML ASP clássico do miniOrange foi adicionado com sucesso ao seu aplicativo.
Página de login

  • Faça login no conector SAML para acessar o painel de administração do conector com sua conta miniOrange, na qual você possui as licenças.
  • Consulte login.gov documentação do desenvolvedor.
  • Abra o seu conta sandboxe crie um aplicativo SAML.
  • Ao criar um aplicativo SAML no sandbox, ele gerará um emissor.
  • Copie o emissor e mantenha-o à mão para configurações futuras.
  • Agora do configurações do provedor de serviços Na guia, forneça os metadados do provedor de serviços do conector ASP.NET SAML para configurar seu aplicativo SAML em seu ambiente de teste (sandbox).
configurações do provedor de serviços

  • Você configurou com sucesso o Login.gov como Provedor de Identidade SAML (IDP).
  • Consulte login.gov documentação do desenvolvedor.
  • Abra o seu conta sandboxe crie um aplicativo SAML.
  • Ao criar um aplicativo SAML no sandbox, ele gerará um emissor.
  • Copie o emissor e mantenha-o à mão para configurações futuras.
  • Agora do configurações do provedor de serviços Na guia, forneça os metadados do provedor de serviços do conector ASP.NET SAML para configurar seu aplicativo SAML em seu ambiente de teste (sandbox).
configurações do provedor de serviços

  • Você configurou com sucesso o Login.gov como Provedor de Identidade SAML (IDP).
  • Consulte login.gov documentação do desenvolvedor.
  • Abra o seu conta sandboxe crie um aplicativo SAML.
  • Ao criar um aplicativo SAML no sandbox, ele gerará um emissor.
  • Copie o emissor e mantenha-o à mão para configurações futuras.
  • Agora do configurações do provedor de serviços Na guia, forneça os metadados do provedor de serviços do conector ASP.NET SAML para configurar seu aplicativo SAML em seu ambiente de teste (sandbox).
configurações do provedor de serviços

  • Você configurou com sucesso o Login.gov como Provedor de Identidade SAML (IDP).
  • Agora, sob Configurações do Provedor de Identidade, Clique no Configurar IDP botão.
Configurar IDP

  • O processo de Configurações do Provedor de Identidade O painel de controle será aberto, onde você poderá fornecer os metadados necessários do provedor de identidade.
  • Insira o nome do provedor de identidade no campo Nome do IdP Preencha o campo e configure manualmente os detalhes restantes do IdP, preenchendo os campos obrigatórios.
  • Alternativamente, clique no Carregar metadados do IdP botão.
Configurar IDP

  • Uma janela pop-up será exibida, onde você deverá inserir o nome do IdP e carregar os metadados do IdP usando um dos seguintes métodos: Metadados XML arquivo ou um URL de metadados.
Carregar metadados do IDP

  • Após carregar os detalhes dos metadados, navegue até Configurações do Provedor de Identidade seção. Passe o cursor sobre a Selecionar ações menu suspenso e clique em Configuração de Teste Para verificar se o conector foi configurado corretamente com o IdP.
Salvar configuração

  • A captura de tela abaixo mostra um resultado bem-sucedido.
Configuração de Teste
  • Agora, sob Configurações do Provedor de Identidade, Clique no Adicionar novo IdP botão.
Adicionar novo IDP

  • O processo de Configurações do Provedor de Identidade O painel de controle será aberto, onde você poderá fornecer os metadados necessários do provedor de identidade.
  • Insira o nome do provedor de identidade no campo Nome do IdP Preencha o campo e configure manualmente os detalhes restantes do IdP, preenchendo os campos obrigatórios.
  • Alternativamente, clique no Carregar metadados do IdP botão.
Carregar metadados do IDP

  • Uma janela pop-up será exibida, onde você deverá inserir o nome do IdP e carregar os metadados do IdP usando um dos seguintes métodos: Metadados XML arquivo ou um URL de metadados.
XML de metadados ou URL de metadados

  • Após carregar os detalhes dos metadados, navegue até Configurações do Provedor de Identidade seção. Passe o cursor sobre a Selecionar ações menu suspenso e clique em Configuração de Teste Para verificar se o conector foi configurado corretamente com o IdP.
Configuração de Teste

  • A captura de tela abaixo mostra um resultado bem-sucedido.
Configuração de teste - Resultado bem-sucedido

Mapeamento de Atributos
  • No mesmo Configurações do Provedor de Identidade Na guia, localize a seção Mapeamento de Atributos no lado direito.
  • Mapeie o necessário Atributos do IdP (tais como Nome de usuário, E-mail, Nome e Sobrenome) recebidos na resposta SAML em seus respectivos campos.
Configuração de Teste

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoSomente os atributos do IdP mapeados serão analisados ​​e incluídos no token JWT.


  • Salve a configuração de mapeamento de atributos após concluir os mapeamentos necessários.
Mapeamento de atributos personalizados
  • De acordo com o relatório Mapeamento de atributos personalizados seção, digite o Nome do Atributo exatamente como recebido do seu provedor de identidade e especifique o correspondente Valor do atributo Você deseja mapear dentro do aplicativo.
  • Para adicionar vários atributos (como empresa, endereço, número de telefone, etc.), clique em "+" ícone e forneça os detalhes adicionais do atributo de acordo.
  • Após inserir todos os mapeamentos de atributos necessários, clique em Salvar mapeamento de atributos para salvar a configuração.
Mapeamento de atributos personalizados

Mapeamento de Grupo/Função
  • De acordo com o relatório Mapeamento de Grupo/Função seção, insira o Nome do Atributo do Grupo exatamente como configurado em seu provedor de identidade para obter as informações do grupo de usuários.
  • Introduzir o Nome do grupo recebido do Provedor de Identidade e mapeá-lo para o apropriado. Nome do papel No campo Nome da função, insira as funções definidas em seu aplicativo ASP clássico.
  • Após adicionar os mapeamentos necessários, clique em Salvar mapeamento de funções Para salvar a configuração com sucesso.
Mapeamento de Grupo/Função

Configurações de segurança e autenticação
  • Marque as caixas de seleção para Solicitação de login assinada, Solicitação de logout assinada, Autenticação forçada, e Asserção Criptografada Conforme mostrado na imagem, aplique as configurações de segurança e autenticação necessárias.
  • Solicitação de login/logout assinadaQuando esta opção está ativada, a solicitação de login/logout será assinada pelo certificado fornecido pelo provedor de serviços. Isso adiciona uma camada extra de segurança.
  • Forçar AutenticaçãoQuando esta opção está ativada, mesmo que a sessão do usuário exista no Provedor de Identidade, o usuário terá que inserir novamente as credenciais para autenticação.
  • Asserção CriptografadaSe o provedor de identidade enviar uma resposta criptografada, esta opção deverá ser ativada para lidar com essa resposta.
Configurações de segurança e autenticação

Ativação de licença

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoVocê só pode realizar o SSO para aplicativos cuja licença esteja ativada no conector SAML ASP.NET do miniOrange.


  • Navegue até a Ativação de licença guia e clique no “+” (Adicionar Aplicativo) botão, conforme mostrado na imagem abaixo.
Ativação de licença - Adicionar aplicativo

  • Insira os dados necessários da candidatura nos campos da tabela:
    • Identificador de aplicativoUm identificador único usado na solicitação SSO para identificar a configuração e o licenciamento do aplicativo.
    • Nome de domínio totalmente qualificado (FQDN) do aplicativo: O nome de domínio da sua aplicação externa para a qual a licença será ativada e validada.
    • Chave de licençaUma chave de licença miniOrange válida que não tenha sido usada anteriormente.
      Faça o login no https://portal.miniorange.com/ Utilizando as credenciais da sua conta registada. Após iniciar sessão, poderá encontrar o seu chave de licença na Painel de controle.
  • Após inserir todos os detalhes necessários, clique em Ativação botão.
Ativação de licença - Ativar

  • A licença do aplicativo será ativada com sucesso e aparecerá em " Aplicativos ativados seção.
Ativação de licença - Aplicativos ativados

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoSe a licença não estiver ativada corretamente, verifique o seguinte: logs.txt Para obter mais informações, consulte o arquivo no diretório raiz do seu aplicativo, no caminho especificado. “~/Referência/arquivos/”.


  • Agora, sob Configurações do Provedor de Identidade, Clique no Adicionar novo IdP botão.
Adicionar novo IDP

  • O processo de Configurações do Provedor de Identidade O painel de controle será aberto, onde você poderá fornecer os metadados necessários do provedor de identidade.
  • Insira o nome do provedor de identidade no campo Nome do IdP Preencha o campo e configure manualmente os detalhes restantes do IdP, preenchendo os campos obrigatórios.
  • Alternativamente, clique no Carregar metadados do IdP botão.
Carregar metadados do IDP

  • Uma janela pop-up será exibida, onde você deverá inserir o nome do IdP e carregar os metadados do IdP usando um dos seguintes métodos: Metadados XML arquivo ou um URL de metadados.
XML de metadados ou URL de metadados

  • Após carregar os detalhes dos metadados, navegue até Configurações do Provedor de Identidade seção. Passe o cursor sobre a Selecionar ações menu suspenso e clique em Configuração de Teste Para verificar se o conector foi configurado corretamente com o IdP.
Configuração de Teste

  • A captura de tela abaixo mostra um resultado bem-sucedido.
Configuração de teste - Resultado bem-sucedido

Mapeamento de Atributos
  • No mesmo Configurações do Provedor de Identidade Na guia, localize a seção Mapeamento de Atributos no lado direito.
  • Mapeie o necessário Atributos do IdP (tais como Nome de usuário, E-mail, Nome e Sobrenome) recebidos na resposta SAML em seus respectivos campos.
Configuração de Teste

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoSomente os atributos do IdP mapeados serão analisados ​​e incluídos no token JWT.


  • Salve a configuração de mapeamento de atributos após concluir os mapeamentos necessários.

Ativação de licença

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoVocê só pode realizar o SSO para aplicativos cuja licença esteja ativada no conector SAML ASP.NET do miniOrange.


  • Navegue até a Ativação de licença guia e clique no “+” (Adicionar Aplicativo) botão, conforme mostrado na imagem abaixo.
Ativação de licença - Adicionar aplicativo

  • Insira os dados necessários da candidatura nos campos da tabela:
    • Identificador de aplicativoUm identificador único usado na solicitação SSO para identificar a configuração e o licenciamento do aplicativo.
    • Nome de domínio totalmente qualificado (FQDN) do aplicativo: O nome de domínio da sua aplicação externa para a qual a licença será ativada e validada.
    • Chave de licençaUma chave de licença miniOrange válida que não tenha sido usada anteriormente.
  • Após inserir todos os detalhes necessários, clique em Ativação botão.
Ativação de licença - Ativar

  • A licença do aplicativo será ativada com sucesso e aparecerá em " Aplicativos ativados seção.
Ativação de licença - Aplicativos ativados

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

ObservaçãoSe a licença não estiver ativada corretamente, verifique o seguinte: logs.txt Para obter mais informações, consulte o arquivo no diretório raiz do seu aplicativo, no caminho especificado. “~/Referência/arquivos/”.


  • Vou ao Chaves JWT guia e clique no Baixar botão abaixo Script SSOO script sso.asp é usado para validar o Token JWT que é enviado durante o Autenticação única (SSO) processo.
Script SSO

  • Isso fará o download de um arquivo chamado sso.asp.
  • Coloque este arquivo na pasta onde você está Aplicação ASP clássica está hospedado.
  • Ele verifica se o token é válido e, em seguida, autentica o usuário no seu aplicativo ASP clássico automaticamente, usando as informações contidas no token.
  • Insira o nome da sua aplicação URL do ponto de extremidade JWT. Este é o URL onde o token JWT assinado (Contendo a resposta SAML) será enviada, o que ajudará a estabelecer a sessão em seu aplicativo e poderá ser usado posteriormente para fazer login do usuário.
  • Isso ajuda seu aplicativo a receber as informações de login do usuário com segurança.
    Clique Economize para finalizar a configuração.
Ponto de extremidade JWT

  • Defina o ponto de extremidade do consumidor JWT como:
https://<classic-asp-application-base-url>/sso.asp
  • Copie o sso.asp Arquivo fornecido pela miniOrange na pasta raiz da sua aplicação ASP clássica.
  • Vou ao Configuração de login Na aba, você configurará os endpoints JWT para cada aplicativo licenciado no qual deseja validar o token JWT.
  • De acordo com o relatório Ponto de extremidade do consumidor JWTForneça a URL do arquivo sso.asp em sua aplicação ASP clássica, onde o token JWT assinado será recebido e validado.
  • Configure o Ponto de extremidade de login e Ponto de saída de saída Definir para onde os usuários devem ser redirecionados após uma transação bem-sucedida. Single Sign-On (SSO) e Logout Único (SLO) respectivamente.
Configuração de login

  • Para validar o token JWT com segurança, navegue até o Chaves JWT Aba onde você pode gerenciar os pares de chaves pública e privada usados ​​para assinatura e verificação de tokens.
  • Você pode usar as chaves existentes fornecidas pelo conector em Configuração JWE.
  • Alternativamente, clique em Gerar novas chaves para criar um novo chave privada e Privado IV
Configuração JWE

  • Copie o Chave privada para chave eletrônica e Privado IV para eiv do Configuração JWE e cole-os no sso.asp arquivo, depois salve o arquivo.
ekey e eiv
  • Copie o sso.asp Arquivo fornecido pela miniOrange na pasta raiz da sua aplicação ASP clássica.
  • Vou ao Configuração de login Na aba, você configurará os endpoints JWT para cada aplicativo licenciado no qual deseja validar o token JWT.
  • De acordo com o relatório Ponto de extremidade do consumidor JWTForneça a URL do arquivo sso.asp em sua aplicação ASP clássica, onde o token JWT assinado será recebido e validado.
  • Configure o Ponto de extremidade de login e Ponto de saída de saída Definir para onde os usuários devem ser redirecionados após uma transação bem-sucedida. Single Sign-On (SSO) e Logout Único (SLO) respectivamente.
Configuração de login

  • Para validar o token JWT com segurança, navegue até o Chaves JWT Aba onde você pode gerenciar os pares de chaves pública e privada usados ​​para assinatura e verificação de tokens.
  • Você pode usar as chaves existentes fornecidas pelo conector em Configuração JWE.
Configuração JWE

  • Copie o Chave privada para chave eletrônica e Privado IV para eiv do Configuração JWE e cole-os no sso.asp arquivo, depois salve o arquivo.
ekey e eiv
  • Passe o mouse sobre Selecionar ações e clique em Copiar link SSO.
Copiar link SSO

  • Use a seguinte URL como um link no seu aplicativo de onde você deseja executar o SSO:
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
  • Passe o mouse sobre Selecionar ações e clique em Copiar link SSO.
Copiar link SSO

  • Adicione o nome do seu aplicativo ASP clássico (o mesmo que foi ativado no Ativação de licença guia) para o Aplicativo parâmetro de consulta no link SSO copiado.
  • Para iniciar o SSO para um aplicativo específico, certifique-se de que uma licença válida esteja ativada para esse aplicativo. A solicitação de SSO deve incluir o parâmetro Appid correspondente no URL da solicitação.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Desativação de licença
  • Se você deseja desativar, excluir ou reativar sua licença do aplicativo Classic ASP, siga os passos abaixo:
  • De acordo com o relatório Ativação de licença Na guia, localize o aplicativo que deseja desativar. Aplicativos ativados seção.
  • Clique no Desativar botão correspondente à aplicação desejada.
Desativação de licença

  • Uma caixa de diálogo de confirmação será exibida. Clique Sim para prosseguir com a desativação ou Não Para cancelar o processo.
Desativação da licença - caixa de diálogo de confirmação

  • Após a conclusão, uma mensagem de sucesso ou de erro será exibida, indicando o status da desativação.
Exclusão de licença
  • A exclusão da licença só está disponível para aplicativos desativados.
  • De acordo com o relatório Ativação de licença guia, selecione o Aplicativos desativados Selecione a opção no menu suspenso para exibir todas as licenças desativadas.
  • Clique no Apagar botão correspondente ao identificador do aplicativo que você deseja remover.
Exclusão de licença

  • Confirme a exclusão na caixa de diálogo para remover permanentemente a licença.
Exclusão de licença - caixa de diálogo

Reativação de licença
  • Os aplicativos podem ser reativados mantendo sua configuração existente.
  • De acordo com o relatório Ativação de licença guia, selecione o Aplicativos desativados Veja a partir do menu suspenso.
  • Localize o aplicativo desejado e clique nele. Ativação botão ao lado do identificador do aplicativo.
Reativação de licença
  • Passe o mouse sobre Selecionar ações e clique em Copiar link SSO.
Copiar link SSO

  • Adicione o nome do seu aplicativo ASP clássico (o mesmo que foi ativado no Ativação de licença guia) para o Aplicativo parâmetro de consulta no link SSO copiado.
  • Para iniciar o SSO para um aplicativo específico, certifique-se de que uma licença válida esteja ativada para esse aplicativo. A solicitação de SSO deve incluir o parâmetro Appid correspondente no URL da solicitação.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Desativação de licença
  • Se você deseja desativar, excluir ou reativar sua licença do aplicativo Classic ASP, siga os passos abaixo:
  • De acordo com o relatório Ativação de licença Na guia, localize o aplicativo que deseja desativar. Aplicativos ativados seção.
  • Clique no Desativar botão correspondente à aplicação desejada.
Desativação de licença

  • Uma caixa de diálogo de confirmação será exibida. Clique Sim para prosseguir com a desativação ou Não Para cancelar o processo.
Desativação da licença - caixa de diálogo de confirmação

  • Após a conclusão, uma mensagem de sucesso ou de erro será exibida, indicando o status da desativação.
Exclusão de licença
  • A exclusão da licença só está disponível para aplicativos desativados.
  • De acordo com o relatório Ativação de licença guia, selecione o Aplicativos desativados Selecione a opção no menu suspenso para exibir todas as licenças desativadas.
  • Clique no Apagar botão correspondente ao identificador do aplicativo que você deseja remover.
Exclusão de licença

  • Confirme a exclusão na caixa de diálogo para remover permanentemente a licença.
Exclusão de licença - caixa de diálogo

Reativação de licença
  • Os aplicativos podem ser reativados mantendo sua configuração existente.
  • De acordo com o relatório Ativação de licença guia, selecione o Aplicativos desativados Veja a partir do menu suspenso.
  • Localize o aplicativo desejado e clique nele. Ativação botão ao lado do identificador do aplicativo.
Reativação de licença

 Obrigado pela sua resposta. Entraremos em contato em breve.

Algo deu errado. Envie sua consulta novamente.

Entraremos em contato com você o mais breve possível!


ADFS_sso ×
Olá!

Preciso de ajuda? Estamos bem aqui!

ajuda