Procurar Resultados :

×

Guia para configurar o SSO SAML do ASP.NET Framework usando o ADFS como IDP

Módulo ASP.NET SAML Single Sign-On (SSO) dá a capacidade de habilitar Logon único SAML para seus aplicativos ASP.NET. Usando Log-in único você pode usar apenas uma senha para acessar seu aplicativo ASP.NET e serviços. Nosso módulo é compatível com todos os Provedores de identidade compatíveis com SAML. Aqui, veremos um guia passo a passo para configurar Single Sign-On (SSO) entre ASP.NET e ADFS considerando ADFS como IdP.

Suporte de plataforma: O módulo ASP.NET SAML SSO oferece suporte a frameworks ASP.NET 3.5 e superiores.


  • Para instalar o Pacote NuGet miniOrange SAML SSO no seu aplicativo .NET, basta instalar o pacote miniOrange NuGet sobre o seu aplicativo.
Pacote NuGet
CLI .NET

PM> NuGet\Install-Package miniOrange.SAML.SSO

  • Após a instalação, abra seu navegador e navegue até o painel do módulo com o URL abaixo:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Se a página de registro ou de login aparecer, você adicionou com sucesso o módulo miniOrange SAML SSO ao seu aplicativo.
ASP.NET Core - página de registro

  • Registre-se ou faça login com sua conta clicando em Registrar-se botão para configurar o módulo.
  • Após o registro bem-sucedido, você receberá uma chave de licença de teste no seu endereço de e-mail registrado.
  • Para ativar o módulo, você pode:
    • Introduzir o chave de licença recebido por e-mail no campo de entrada fornecido.

    OR

    • Carregue o arquivo de licença que você baixou clicando em Clique aqui botão.
Licença de teste de verificação do ASP.NET Framework

  • Em seguida, marque a caixa “Li as condições acima e desejo ativar o módulo” e clique no botão Ativar licença botão.
Licença de ativação do ASP.NET Framework

Há duas maneiras detalhadas abaixo com as quais você pode obter os metadados do SAML SP para configurar no seu Provedor de Identidade.

A] Usando URL de metadados SAML ou arquivo de metadados

  • De acordo com o relatório Menu de configurações do plugin, olhe para Configurações do provedor de serviços. Abaixo, você pode encontrar o URL dos metadados, bem como a opção para baixar os metadados SAML.
  • Copie o URL dos metadados ou baixe o arquivo de metadados para configurá-lo no seu provedor de identidade.
  • Você pode consultar a captura de tela abaixo:
ASP.NET Core - Metadados do Provedor de Serviços

B] Carregando metadados manualmente

  • De Configurações do provedor de serviços seção, você pode copiar manualmente os metadados do provedor de serviços como ID da entidade SP, URL do ACS, URL de logout único e compartilhe-o com seu provedor de identidade para configuração.
  • Você pode consultar a captura de tela abaixo:
ASP.NET Core - inserir dados sp manualmente
  • Primeiro, procure por Gerenciamento do ADFS aplicativo no seu servidor ADFS.
Gerenciamento do ADFS

  • No Gerenciamento do ADFS, selecione Confiança da Parte Confiável e clique em Adicionar confiança de terceira parte confiável.
Gerenciamento de ADFS - Confiança de Parte Confiável

  • Selecionar Reivindicações cientes do Relying Party Trust Wizard e clique em Começar botão.
Gerenciamento de ADFS - Reclamações cientes

Selecione a fonte de dados

  • Em Selecionar fonte de dados, selecione a fonte de dados para adicionar uma parte confiável.
  • Navegue até a Metadados do Provedor de Serviços seção do módulo ASP.NET SAML (conforme detalhado em Etapa 1B) para obter os endpoints necessários para configurar o Provedor de Serviços manualmente.
  • In Assistente para adicionar confiança de terceira parte confiável selecione a opção Insira dados sobre a parte confiável manualmente e clique em Seguinte.
Metadados do Provedor de Serviços

Especificar nome de exibição

  • Entrar Nome visível e clique Seguinte.
Especificar nome de exibição

Configurar certificado (recurso Premium)

  • Baixe o certificado em Guia de metadados do provedor de serviços.
  • Carregue o certificado e clique em Seguinte.
Configurar certificado

Configurar URL

  • Selecionar Habilitar suporte para o protocolo SAML 2.0 WebSSO opção e digite URL do ACS do plugin Metadados do Provedor de Serviços Aba.
  • Clique em Seguinte.
Configurar URL

Configurar Identificadores

  • De acordo com o relatório Identificador de confiança da parte confiável, Adicione o SP-EntityID / Emissor do plugin Metadados do Provedor de Serviços aba.
Configurar Identificadores

Escolha a Política de Controle de Acesso

  • Selecionar Permitir a todos como uma Política de Controle de Acesso e clique em Seguinte.
Escolha a Política de Controle de Acesso

Pronto para adicionar confiança

  • In Pronto para adicionar confiança clique em Seguinte e depois Fechar.
Pronto para adicionar confiança

Editar Política de Emissão de Reivindicação

  • Na lista de Confiança da Parte Confiável, selecione o aplicativo que você criou e clique em Editar Política de Emissão de Reivindicação.
Editar Política de Emissão de Reivindicação

  • Na aba Regra de Transformação de Emissão clique em Adicionar regra botão.
Editar Política de Emissão de Reivindicação

Escolha o tipo de regra

  • Selecionar Enviar atributos LDAP como declarações e clique em Seguinte.
Escolha o tipo de regra

Configurar regra de reivindicação

  • Adicionar uma Nome da regra de reivindicação e selecione o Armazenamento de atributos conforme necessário no menu suspenso.
  • Debaixo Mapeamento de atributos LDAP para tipos de declaração de saídaSelecione o atributo LDAP como Endereço de e-mail e Tipo de Reivindicação de Saída como ID Nome.
Configurar regra de reivindicação

  • Depois de configurar os atributos, clique em Acabamento.
  • Depois de configurar o ADFS como IDP, você precisará do Metadados da Federação para configurar seu Provedor de Serviços.
  • Para obter os metadados da Federação do ADFS, você pode usar este URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Você configurou com sucesso o ADFS como SAML IdP (Provedor de Identidade) para obter o login de logon único (SSO) do ADFS

SSO do Windows (opcional)

Siga as etapas abaixo para configurar o SSO do Windows

  • Etapas para configurar o ADFS para autenticação do Windows
    • Abra o Prompt de Comando elevado no Servidor ADFS e execute o seguinte comando nele:
      setspn -a HTTP/##FQDN do servidor ADFS## ##Conta de serviço de domínio##
    • FQDN é um nome de domínio totalmente qualificado (exemplo: adfs4.example.com)
    • Conta de serviço de domínio é o nome de usuário da conta no AD.
    • Exemplo: setspn -a HTTP/adfs.example.com nome de usuário/domínio.
  • Abra o Console de Gerenciamento do AD FS, clique em Serviços e vá para o Métodos de autenticação seção. À direita, clique em Editar métodos de autenticação primários. Verifique a autenticação do Windows na zona da Intranet.
Console de gerenciamento do ADFS Console de gerenciamento do ADFS
  • Abra o Internet Explorer. Navegue até a aba Segurança em Opções da Internet.
  • Adicione o FQDN do AD FS à lista de sites na Intranet Local e reinicie o navegador.
  • Selecione o Nível Personalizado para a Zona de Segurança. Na lista de opções, selecione Logon automático somente na zona da Intranet.
Configurações de segurança - Zona de intranet local

  • Abra o PowerShell e execute os dois comandos a seguir para habilitar a autenticação do Windows no navegador Chrome.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Você configurou com sucesso o ADFS para autenticação do Windows.

  • Clique no Selecione seu IDP botão para configurar um novo Provedor de Identidade.
SSO SAML do ASP.NET Core usando ADFS como IDP - Adicionar novo IDP

  • Sob o Configurações de Plugin guia, selecione ADFS como seu provedor de identidade na lista exibida.
SSO SAML do ASP.NET Core usando ADFS como IDP - Adicionar novo IDP

Há duas maneiras detalhadas abaixo com as quais você pode configurar os metadados do seu Provedor de Identidade SAML no módulo.

A] Carregar metadados usando o botão Carregar metadados do IDP:

  • Se o seu provedor de identidade tiver fornecido a URL de metadados ou o arquivo de metadados (somente formato .xml), você poderá simplesmente configurar os metadados do provedor de identidade no módulo usando o Carregar metadados do IDP opção.
  • Copie o URL dos metadados ou baixe o arquivo de metadados para configurá-lo no seu provedor de identidade.
  • Você pode consultar a captura de tela abaixo:
ASP.NET Framework - Carregar metadados do IDP

  • Você pode escolher qualquer uma das opções de acordo com o formato de metadados disponível.

B] Configure os metadados do provedor de identidade manualmente:

  • Depois de configurar seu Provedor de Identidade, ele irá fornecer a você ID da entidade IDP, URL de logon único do IDP e Certificado SAML X509 campos respectivamente.
  • Clique Economize para salvar seus dados de IDP.
ASP.NET Framework - Configurar IDP manualmente
  • Após carregar os detalhes dos metadados, navegue até Configurações do Provedor de Identidade seção. Passe o mouse sobre o Selecionar ações menu suspenso e clique em Configuração de Teste.
ASP.NET Core - Configuração de Teste

  • A captura de tela abaixo mostra um resultado bem-sucedido. Clique em Integração SSO para continuar com a integração do SSO.
ASP.NET Framework - Configuração de Teste

  • Se você estiver enfrentando algum erro no módulo, será exibida uma janela semelhante à abaixo.
ASP.NET Framework - Erro de configuração de teste

  • Para solucionar o erro, siga os passos abaixo:
  • Debaixo Resolução de problemas guia, ative a alternância para receber os logs do plugin.
ASP.NET Framework - Solução de problemas

  • Uma vez habilitado, você poderá recuperar os logs do plugin navegando até Configurações de Plugin guia e clicando em Configuração de Teste.
  • Faça o download do arquivo de log do Resolução de problemas aba para ver o que deu errado.
  • Você pode compartilhar o arquivo de log conosco em aspnetsupport@xecurify.com e nossa equipe entrará em contato com você para resolver seu problema.
  • Depois de testar a configuração, mapeie os atributos do seu aplicativo com os atributos do Provedor de Identidade (IdP).
  • No menu à esquerda do módulo miniOrange ASP.NET SAML SSO, clique em Mapeamento de atributos/funções aba conforme mostrado na imagem.
ASP.NET Framework - Mapeamento de Atributos

  • Se você quiser passar atributos adicionais do seu IdP, insira o Nome do Atributo e o Valor do Atributo correspondente em Mapeamento de atributos personalizados.
  • Observação: Todos os atributos mapeados serão armazenados na sessão para que você possa acessá-los em seu aplicativo.
  • Depois que os atributos forem mapeados, clique em Salvar mapeamento de atributos para aplicar alterações.
ASP.NET Core - Mapeamento de Atributos
  • Estas etapas permitem que você recupere as informações do usuário SSO em seu aplicativo no formato de sessão.
  • Você também pode olhar o tour de configuração para entender como a integração SSO funcionaria em seu aplicativo de módulo asp.net.
  • Basta copiar e colar esse trecho de código onde você quiser acessar os atributos do usuário.
ASP.NET Framework - Código de Integração

  • Observação: Com o módulo de teste, os detalhes do usuário autenticado são armazenados em variáveis ​​de sessão. Nosso plugin premium oferece suporte para definir declarações de usuário usando autenticação baseada em cabeçalho, cookie de formulário e JWT.
  • Passe o mouse sobre Selecionar ações e clique em Copiar link SSO.
ASP.NET Framework Copiar link SSO

  • Use o seguinte URL como um link no aplicativo de onde você deseja executar o SSO:
  https://<asp.net-module-base-url>/?ssoaction=login
  • Por exemplo, você pode usá-lo como:
  <a href="https://<asp.net-module-base-url>/?ssoaction=login">Log in</a>
  • Use a seguinte URL como um link para seu aplicativo de onde você deseja executar o SLO:
  https://<asp.net-module-base-url>/?ssoaction=logout
  • Por exemplo, você pode usá-lo como:
  <a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log out</a>

Entre em contato conosco em aspnetsupport@xecurify.com, e nossa equipe ajudará você a configurar o SSO SAML do ASP.NET Framework. Nossa equipe ajudará você a selecionar a solução/plano mais adequado às suas necessidades.

ADFS_sso ×
Olá!

Preciso de ajuda? Estamos bem aqui!

ajuda