Guia para configurar o SSO SAML do ASP.NET Framework usando o ADFS como IDP
Visão geral
Módulo ASP.NET SAML Single Sign-On (SSO) dá a capacidade de habilitar Logon único SAML para seus aplicativos ASP.NET. Usando Log-in único você pode usar apenas uma senha para acessar seu aplicativo ASP.NET e serviços. Nosso módulo é compatível com todos os Provedores de identidade compatíveis com SAML. Aqui, veremos um guia passo a passo para configurar Single Sign-On (SSO) entre ASP.NET e ADFS considerando ADFS como IdP.
Suporte de plataforma: O módulo ASP.NET SAML SSO oferece suporte a frameworks ASP.NET 3.5 e superiores.
Pré-requisitos: Download e instalação
- Para instalar o Pacote NuGet miniOrange SAML SSO no seu aplicativo .NET, basta instalar o pacote miniOrange NuGet sobre o seu aplicativo.
PM> NuGet\Install-Package miniOrange.SAML.SSO
- Após a instalação, abra seu navegador e navegue até o painel do módulo com o URL abaixo:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Se a página de registro ou de login aparecer, você adicionou com sucesso o módulo miniOrange SAML SSO ao seu aplicativo.
- Registre-se ou faça login com sua conta clicando em Registrar-se botão para configurar o módulo.
- Após o registro bem-sucedido, você receberá uma chave de licença de teste no seu endereço de e-mail registrado.
- Para ativar o módulo, você pode:
- Introduzir o chave de licença recebido por e-mail no campo de entrada fornecido.
- Carregue o arquivo de licença que você baixou clicando em Clique aqui botão.
OR
- Em seguida, marque a caixa “Li as condições acima e desejo ativar o módulo” e clique no botão Ativar licença botão.
Etapas de configuração
1. Fornecer metadados do aplicativo .NET ao provedor de identidade do ADFS
Há duas maneiras detalhadas abaixo com as quais você pode obter os metadados do SAML SP para configurar no seu Provedor de Identidade.
A] Usando URL de metadados SAML ou arquivo de metadados
- De acordo com o relatório Menu de configurações do plugin, olhe para Configurações do provedor de serviços. Abaixo, você pode encontrar o URL dos metadados, bem como a opção para baixar os metadados SAML.
- Copie o URL dos metadados ou baixe o arquivo de metadados para configurá-lo no seu provedor de identidade.
- Você pode consultar a captura de tela abaixo:
B] Carregando metadados manualmente
- De Configurações do provedor de serviços seção, você pode copiar manualmente os metadados do provedor de serviços como ID da entidade SP, URL do ACS, URL de logout único e compartilhe-o com seu provedor de identidade para configuração.
- Você pode consultar a captura de tela abaixo:
- Primeiro, procure por Gerenciamento do ADFS aplicativo no seu servidor ADFS.
- No Gerenciamento do ADFS, selecione Confiança da Parte Confiável e clique em Adicionar confiança de terceira parte confiável.
- Selecionar Reivindicações cientes do Relying Party Trust Wizard e clique em Começar botão.
Selecione a fonte de dados
- Em Selecionar fonte de dados, selecione a fonte de dados para adicionar uma parte confiável.
- URL de metadados
- Arquivo XML de metadados
- Configuração Manual
Especificar nome de exibição
- Entrar Nome visível e clique Seguinte.
Configurar certificado (recurso Premium)
- Baixe o certificado em Guia de metadados do provedor de serviços.
- Carregue o certificado e clique em Seguinte.
Configurar URL
- Selecionar Habilitar suporte para o protocolo SAML 2.0 WebSSO opção e digite URL do ACS do plugin Metadados do Provedor de Serviços Aba.
- Clique em Seguinte.
Configurar Identificadores
- De acordo com o relatório Identificador de confiança da parte confiável, Adicione o SP-EntityID / Emissor do plugin Metadados do Provedor de Serviços aba.
Escolha a Política de Controle de Acesso
- Selecionar Permitir a todos como uma Política de Controle de Acesso e clique em Seguinte.
Pronto para adicionar confiança
- In Pronto para adicionar confiança clique em Seguinte e depois Fechar.
Editar Política de Emissão de Reivindicação
- Na lista de Confiança da Parte Confiável, selecione o aplicativo que você criou e clique em Editar Política de Emissão de Reivindicação.
- Na aba Regra de Transformação de Emissão clique em Adicionar regra botão.
Escolha o tipo de regra
- Selecionar Enviar atributos LDAP como declarações e clique em Seguinte.
Configurar regra de reivindicação
- Adicionar uma Nome da regra de reivindicação e selecione o Armazenamento de atributos conforme necessário no menu suspenso.
- Debaixo Mapeamento de atributos LDAP para tipos de declaração de saídaSelecione o atributo LDAP como Endereço de e-mail e Tipo de Reivindicação de Saída como ID Nome.
- Depois de configurar os atributos, clique em Acabamento.
- Depois de configurar o ADFS como IDP, você precisará do Metadados da Federação para configurar seu Provedor de Serviços.
-
Para obter os metadados da Federação do ADFS, você pode usar este URL
https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml - Você configurou com sucesso o ADFS como SAML IdP (Provedor de Identidade) para obter o login de logon único (SSO) do ADFS
SSO do Windows (opcional)
Siga as etapas abaixo para configurar o SSO do Windows
-
Etapas para configurar o ADFS para autenticação do Windows
-
Abra o Prompt de Comando elevado no Servidor ADFS e execute o seguinte comando nele:
setspn -a HTTP/##FQDN do servidor ADFS## ##Conta de serviço de domínio##
- FQDN é um nome de domínio totalmente qualificado (exemplo: adfs4.example.com)
- Conta de serviço de domínio é o nome de usuário da conta no AD.
- Exemplo: setspn -a HTTP/adfs.example.com nome de usuário/domínio.
-
Abra o Prompt de Comando elevado no Servidor ADFS e execute o seguinte comando nele:
- Abra o Console de Gerenciamento do AD FS, clique em Serviços e vá para o Métodos de autenticação seção. À direita, clique em Editar métodos de autenticação primários. Verifique a autenticação do Windows na zona da Intranet.
- Abra o Internet Explorer. Navegue até a aba Segurança em Opções da Internet.
- Adicione o FQDN do AD FS à lista de sites na Intranet Local e reinicie o navegador.
- Selecione o Nível Personalizado para a Zona de Segurança. Na lista de opções, selecione Logon automático somente na zona da Intranet.
- Abra o PowerShell e execute os dois comandos a seguir para habilitar a autenticação do Windows no navegador Chrome.
Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
- Você configurou com sucesso o ADFS para autenticação do Windows.
2. Configurar metadados do provedor de identidade do ADFS no aplicativo .NET
- Clique no Selecione seu IDP botão para configurar um novo Provedor de Identidade.
- Sob o Configurações de Plugin guia, selecione ADFS como seu provedor de identidade na lista exibida.
Há duas maneiras detalhadas abaixo com as quais você pode configurar os metadados do seu Provedor de Identidade SAML no módulo.
A] Carregar metadados usando o botão Carregar metadados do IDP:
- Se o seu provedor de identidade tiver fornecido a URL de metadados ou o arquivo de metadados (somente formato .xml), você poderá simplesmente configurar os metadados do provedor de identidade no módulo usando o Carregar metadados do IDP opção.
- Copie o URL dos metadados ou baixe o arquivo de metadados para configurá-lo no seu provedor de identidade.
- Você pode consultar a captura de tela abaixo:
- Você pode escolher qualquer uma das opções de acordo com o formato de metadados disponível.
B] Configure os metadados do provedor de identidade manualmente:
- Depois de configurar seu Provedor de Identidade, ele irá fornecer a você ID da entidade IDP, URL de logon único do IDP e Certificado SAML X509 campos respectivamente.
- Clique Economize para salvar seus dados de IDP.
3. Testando SAML SSO
- Após carregar os detalhes dos metadados, navegue até Configurações do Provedor de Identidade seção. Passe o mouse sobre o Selecionar ações menu suspenso e clique em Configuração de Teste.
- A captura de tela abaixo mostra um resultado bem-sucedido. Clique em Integração SSO para continuar com a integração do SSO.
- Se você estiver enfrentando algum erro no módulo, será exibida uma janela semelhante à abaixo.
- Para solucionar o erro, siga os passos abaixo:
- Debaixo Resolução de problemas guia, ative a alternância para receber os logs do plugin.
- Uma vez habilitado, você poderá recuperar os logs do plugin navegando até Configurações de Plugin guia e clicando em Configuração de Teste.
- Faça o download do arquivo de log do Resolução de problemas aba para ver o que deu errado.
- Você pode compartilhar o arquivo de log conosco em aspnetsupport@xecurify.com e nossa equipe entrará em contato com você para resolver seu problema.
4. Mapeamento de Atributos
- Depois de testar a configuração, mapeie os atributos do seu aplicativo com os atributos do Provedor de Identidade (IdP).
- No menu à esquerda do módulo miniOrange ASP.NET SAML SSO, clique em Mapeamento de atributos/funções aba conforme mostrado na imagem.
- Se você quiser passar atributos adicionais do seu IdP, insira o Nome do Atributo e o Valor do Atributo correspondente em Mapeamento de atributos personalizados.
- Observação: Todos os atributos mapeados serão armazenados na sessão para que você possa acessá-los em seu aplicativo.
- Depois que os atributos forem mapeados, clique em Salvar mapeamento de atributos para aplicar alterações.
5. Código de Integração
- Estas etapas permitem que você recupere as informações do usuário SSO em seu aplicativo no formato de sessão.
- Você também pode olhar o tour de configuração para entender como a integração SSO funcionaria em seu aplicativo de módulo asp.net.
- Basta copiar e colar esse trecho de código onde você quiser acessar os atributos do usuário.
- Observação: Com o módulo de teste, os detalhes do usuário autenticado são armazenados em variáveis de sessão. Nosso plugin premium oferece suporte para definir declarações de usuário usando autenticação baseada em cabeçalho, cookie de formulário e JWT.
6. Configurações de login
- Passe o mouse sobre Selecionar ações e clique em Copiar link SSO.
- Use o seguinte URL como um link no aplicativo de onde você deseja executar o SSO:
https://<asp.net-module-base-url>/?ssoaction=login
- Por exemplo, você pode usá-lo como:
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. Configurações de logout
- Use a seguinte URL como um link para seu aplicativo de onde você deseja executar o SLO:
https://<asp.net-module-base-url>/?ssoaction=logout
- Por exemplo, você pode usá-lo como:
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
Artigos Relacionados
Vamos Falar?
Entre em contato conosco em aspnetsupport@xecurify.com, e nossa equipe ajudará você a configurar o SSO SAML do ASP.NET Framework. Nossa equipe ajudará você a selecionar a solução/plano mais adequado às suas necessidades.
