Результаты поиска :

×

Классический ASP SAML-единый вход (SSO) с использованием Login.gov в качестве поставщика идентификационных данных.

Классический ASP-синтезатор единого входа (SSO) Коннектор предоставляет возможность включения Единый вход SAML для Классические ASP-приложения, С помощью Единая точка входа Для доступа к вашему сайту можно использовать только один пароль. Классическое ASP-приложение и услуг. Наш коннектор совместим со всеми Поставщики идентификационных данных, соответствующие стандарту SAMLЗдесь мы рассмотрим пошаговое руководство по настройке. Единый вход (SSO) SAML между Классический ASP и Логин.gov принимая во внимание Логин.gov в качестве IdP.

Скачать пробную версию классического плагина ASP для корпоративных приложений.

ВниманиеЗагрузите пробную версию плагина Classic ASP по ссылке: здесь и плагин Classic ASP Enterprise от здесь.


  • Извлеките загруженный classic-asp-saml-sso-connector zip-файл для получения коннектора Classic ASP SAML 2.0.
  • Добавьте коннектор как отдельное приложение. IIS.
  • Чтобы добавить приложение в диспетчер IIS, скопируйте извлеченную папку по следующему пути: C: \ inetpub \ wwwroot.
  • Откройте диспетчер IIS. В левой панели щелкните правой кнопкой мыши по своему сайту и выберите... Добавить приложение.
Диспетчер IIS

  • Добавьте псевдоним для вашего приложения. (например, ssoapp) и укажите физический путь к месту, куда вы скопировали коннектор, например: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
Псевдоним

  • Перейдите на C:\inetpub\wwwroot\щелкните правой кнопкой мыши classic-asp-saml-sso-connector-xxx папку и выберите Основные свойства.
  • Под Безопасность. вкладку нажмите РедактироватьВыберите пользователя из пула приложений и предоставьте ему необходимые права. Полный доступ .
Права доступа для IIS_IUSRS
  • Откройте любой браузер и перейдите по адресу: http://localhost/<Alias-Name> (Заменять (с псевдонимом, который вы указали при добавлении приложения в IIS)
  • Если отображается страница регистрации или входа в систему, это означает, что коннектор miniOrange Classic ASP SAML успешно добавлен в ваше приложение.
Страница входа

  • Зарегистрируйтесь или войдите в свою учетную запись, нажав на кнопку. Зарегистрироваться на вебинар на украинском можно .
  • После успешной регистрации вы получите пробный лицензионный ключ на указанный вами адрес электронной почты.
  • Если вы не получили лицензионный ключ на указанный вами адрес электронной почты, воспользуйтесь следующим: Открыть кнопка в плагине для загрузки файла лицензии.
Скачать лицензионный ключ

  • Для активации коннектора вы можете сделать одно из следующих действий:
    • Введите лицензионный ключ получено по электронной почте в указанное поле ввода.

    OR

    • Загрузите скачанный вами файл лицензии, используя указанную выше ссылку.
Введите лицензионный ключ

Загрузить лицензионный ключ

  • Затем поставьте галочку в поле «Я ознакомился с вышеизложенными условиями и хочу активировать коннектор» и нажмите кнопку. Активировать лицензию .
Активировать лицензионный ключ
  • Откройте любой браузер и перейдите по адресу: http://localhost/<Alias-Name> (Заменять (с псевдонимом, который вы указали при добавлении приложения в IIS)
  • Если отображается страница входа в систему, это означает, что коннектор miniOrange Classic ASP SAML успешно добавлен в ваше приложение.
Страница входа

  • Для доступа к панели администратора SAML-коннектора используйте свою учетную запись miniOrange, под которой у вас есть лицензии.
  • Откройте любой браузер и перейдите по адресу: http://localhost/<Alias-Name> (Заменять (с псевдонимом, который вы указали при добавлении приложения в IIS)
  • Если отображается страница входа в систему, это означает, что коннектор miniOrange Classic ASP SAML успешно добавлен в ваше приложение.
Страница входа

  • Для доступа к панели администратора SAML-коннектора используйте свою учетную запись miniOrange, под которой у вас есть лицензии.
  • Обратитесь к login.gov документация для разработчиков.
  • Откройте аккаунт песочницыи создать SAML-приложение.
  • При создании SAML-приложения в песочнице будет сгенерирован эмитент.
  • Скопируйте имя эмитента и сохраните его для дальнейшей настройки.
  • Теперь из настройки поставщика услуг На вкладке укажите метаданные поставщика услуг из коннектора ASP.NET SAML для настройки вашего SAML-приложения в тестовой среде.
настройки поставщика услуг

  • Вы успешно настроили Login.gov в качестве поставщика идентификационных данных SAML (IDP).
  • Обратитесь к login.gov документация для разработчиков.
  • Откройте аккаунт песочницыи создать SAML-приложение.
  • При создании SAML-приложения в песочнице будет сгенерирован эмитент.
  • Скопируйте имя эмитента и сохраните его для дальнейшей настройки.
  • Теперь из настройки поставщика услуг На вкладке укажите метаданные поставщика услуг из коннектора ASP.NET SAML для настройки вашего SAML-приложения в тестовой среде.
настройки поставщика услуг

  • Вы успешно настроили Login.gov в качестве поставщика идентификационных данных SAML (IDP).
  • Обратитесь к login.gov документация для разработчиков.
  • Откройте аккаунт песочницыи создать SAML-приложение.
  • При создании SAML-приложения в песочнице будет сгенерирован эмитент.
  • Скопируйте имя эмитента и сохраните его для дальнейшей настройки.
  • Теперь из настройки поставщика услуг На вкладке укажите метаданные поставщика услуг из коннектора ASP.NET SAML для настройки вашего SAML-приложения в тестовой среде.
настройки поставщика услуг

  • Вы успешно настроили Login.gov в качестве поставщика идентификационных данных SAML (IDP).
  • Теперь под Настройки поставщика идентификации, Нажмите Настроить IDP .
Настроить IDP

  • Настройки поставщика идентификации Теперь откроется панель управления, где вы сможете указать необходимые метаданные поставщика идентификации.
  • Введите название поставщика идентификационных данных в поле Имя IdP Затем вручную настройте остальные параметры поставщика идентификации, заполнив необходимые поля.
  • Или нажмите на Загрузить метаданные IdP .
Настроить IDP

  • Появится всплывающее окно, где вам нужно будет ввести имя поставщика идентификации (IdP) и загрузить метаданные IdP, используя один из следующих способов: Метаданные XML файл или URL метаданных.
Загрузка метаданных IDP

  • После загрузки метаданных перейдите по ссылке. Настройки поставщика идентификации раздел. Наведите курсор на Выберите действия раскрывающийся список и нажмите на Тестовая конфигурация проверить, правильно ли настроен коннектор в IDP.
Сохранить конфигурацию

  • На скриншоте ниже показан успешный результат.
Тестовая конфигурация
  • Теперь под Настройки поставщика идентификации, Нажмите Добавить новый IDP .
Добавить нового IDP

  • Настройки поставщика идентификации Теперь откроется панель управления, где вы сможете указать необходимые метаданные поставщика идентификации.
  • Введите название поставщика идентификационных данных в поле Имя IdP Затем вручную настройте остальные параметры поставщика идентификации, заполнив необходимые поля.
  • Или нажмите на Загрузить метаданные IdP .
Загрузка метаданных IDP

  • Появится всплывающее окно, где вам нужно будет ввести имя поставщика идентификации (IdP) и загрузить метаданные IdP, используя один из следующих способов: Метаданные XML файл или URL метаданных.
Метаданные в формате XML или URL-адрес метаданных

  • После загрузки метаданных перейдите по ссылке. Настройки поставщика идентификации раздел. Наведите курсор на Выберите действия раскрывающийся список и нажмите на Тестовая конфигурация проверить, правильно ли настроен коннектор в IDP.
Тестовая конфигурация

  • На скриншоте ниже показан успешный результат.
Тестирование конфигурации - успешный результат.

Отображение атрибутов
  • В то же самое Настройки поставщика идентификации На вкладке найдите раздел «Сопоставление атрибутов» в правой части экрана.
  • Составьте необходимую карту. атрибуты IdP (например, имя пользователя, адрес электронной почты, имя и фамилия), полученные в SAML-ответе, отображаются в соответствующих полях.
Тестовая конфигурация

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

Внимание: Для создания JWT-токена будут проанализированы и включены только сопоставленные атрибуты поставщика идентификации (IdP).


  • Сохраните конфигурацию сопоставления атрибутов после завершения необходимых сопоставлений.
Пользовательское сопоставление атрибутов
  • В Пользовательское сопоставление атрибутов раздел, введите имя атрибута в точности так, как получено от вашего поставщика идентификационных данных, и укажите соответствующее значение. Значение атрибута Вы хотите выполнить сопоставление данных внутри приложения.
  • Чтобы добавить несколько атрибутов (например, компанию, адрес, номер телефона и т. д.), нажмите на кнопку. "+" и укажите соответствующие дополнительные атрибуты.
  • После ввода всех необходимых сопоставлений атрибутов нажмите на кнопку. Сохранить сопоставление атрибутов для сохранения конфигурации.
Пользовательское сопоставление атрибутов

Сопоставление групп/ролей
  • В Сопоставление групп/ролей раздел, введите Название атрибута группы В точности так, как настроено в вашем поставщике идентификации для получения информации о группах пользователей.
  • Введите Название группы полученную от поставщика идентификационных данных информацию сопоставить с соответствующей информацией. Имя роли В поле «Имя роли» введите роли, определенные в вашем классическом ASP-приложении.
  • После добавления необходимых сопоставлений нажмите на Сохранить сопоставление ролей Для успешного сохранения конфигурации.
Сопоставление групп/ролей

Настройки безопасности и аутентификации
  • Установите флажки для Подписанный запрос на вход, Подписанный запрос на выход, Принудительная аутентификация, и Зашифрованное утверждение Как показано на изображении, необходимо применить требуемые настройки безопасности и аутентификации.
  • Подписанный запрос на вход/выход из системыЕсли эта опция включена, запрос на вход/выход из системы будет подписан сертификатом, предоставленным поставщиком услуг. Это добавляет дополнительный уровень безопасности.
  • Принудительная аутентификацияЕсли эта опция включена, даже если сессия пользователя существует у поставщика идентификации, пользователю необходимо повторно ввести учетные данные для аутентификации.
  • Зашифрованное утверждениеЕсли поставщик идентификационных данных отправляет зашифрованный ответ, то для обработки такого ответа следует включить эту опцию.
Настройки безопасности и аутентификации

Активация лицензии

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

ВниманиеЕдиный вход (SSO) возможен только для тех приложений, лицензия которых активирована в коннекторе miniOrange ASP.NET SAML.


  • Перейдите в Активация лицензии и нажмите «+» (Добавить приложение) кнопка, как показано на изображении ниже.
Активация лицензии - Добавить приложение

  • Введите необходимые данные приложения в поля таблицы:
    • Идентификатор приложения: Уникальный идентификатор, используемый в запросе SSO для идентификации конфигурации приложения и лицензирования.
    • Полное доменное имя приложения: Доменное имя вашего внешнего приложения, для которого будет активирована и подтверждена лицензия.
    • Лицензионный ключДействительный лицензионный ключ miniOrange, который ранее не использовался.
      Войти в https://portal.miniorange.com/ используя данные своей зарегистрированной учетной записи. После входа в систему вы сможете найти свой лицензионный ключ на Главная.
  • После ввода всех необходимых данных нажмите на кнопку. активировать .
Активация лицензии - Активировать

  • Лицензия на приложение будет успешно активирована и отобразится в разделе Активированные приложения .
Активация лицензии - Активированные приложения

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

ВниманиеЕсли лицензия не активирована должным образом, пожалуйста, проверьте следующее: logs.txt Дополнительную информацию можно найти в файле, расположенном в корневом каталоге вашего приложения по указанному пути. «~/Reference/files/».


  • Теперь под Настройки поставщика идентификации, Нажмите Добавить новый IDP .
Добавить нового IDP

  • Настройки поставщика идентификации Теперь откроется панель управления, где вы сможете указать необходимые метаданные поставщика идентификации.
  • Введите название поставщика идентификационных данных в поле Имя IdP Затем вручную настройте остальные параметры поставщика идентификации, заполнив необходимые поля.
  • Или нажмите на Загрузить метаданные IdP .
Загрузка метаданных IDP

  • Появится всплывающее окно, где вам нужно будет ввести имя поставщика идентификации (IdP) и загрузить метаданные IdP, используя один из следующих способов: Метаданные XML файл или URL метаданных.
Метаданные в формате XML или URL-адрес метаданных

  • После загрузки метаданных перейдите по ссылке. Настройки поставщика идентификации раздел. Наведите курсор на Выберите действия раскрывающийся список и нажмите на Тестовая конфигурация проверить, правильно ли настроен коннектор в IDP.
Тестовая конфигурация

  • На скриншоте ниже показан успешный результат.
Тестирование конфигурации - успешный результат.

Отображение атрибутов
  • В то же самое Настройки поставщика идентификации На вкладке найдите раздел «Сопоставление атрибутов» в правой части экрана.
  • Составьте необходимую карту. атрибуты IdP (например, имя пользователя, адрес электронной почты, имя и фамилия), полученные в SAML-ответе, отображаются в соответствующих полях.
Тестовая конфигурация

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

Внимание: Для создания JWT-токена будут проанализированы и включены только сопоставленные атрибуты поставщика идентификации (IdP).


  • Сохраните конфигурацию сопоставления атрибутов после завершения необходимых сопоставлений.

Активация лицензии

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

ВниманиеЕдиный вход (SSO) возможен только для тех приложений, лицензия которых активирована в коннекторе miniOrange ASP.NET SAML.


  • Перейдите в Активация лицензии и нажмите «+» (Добавить приложение) кнопка, как показано на изображении ниже.
Активация лицензии - Добавить приложение

  • Введите необходимые данные приложения в поля таблицы:
    • Идентификатор приложения: Уникальный идентификатор, используемый в запросе SSO для идентификации конфигурации приложения и лицензирования.
    • Полное доменное имя приложения: Доменное имя вашего внешнего приложения, для которого будет активирована и подтверждена лицензия.
    • Лицензионный ключДействительный лицензионный ключ miniOrange, который ранее не использовался.
  • После ввода всех необходимых данных нажмите на кнопку. активировать .
Активация лицензии - Активировать

  • Лицензия на приложение будет успешно активирована и отобразится в разделе Активированные приложения .
Активация лицензии - Активированные приложения

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

ВниманиеЕсли лицензия не активирована должным образом, пожалуйста, проверьте следующее: logs.txt Дополнительную информацию можно найти в файле, расположенном в корневом каталоге вашего приложения по указанному пути. «~/Reference/files/».


  • Перейдите на сайт JWT-ключи вкладку и нажмите Скачать под Скрипт SSOСкрипт sso.asp используется для проверки JWT-токен который отправляется во время Единый вход (SSO) процесса.
Скрипт SSO

  • Это загрузит файл с именем sso.asp.
  • Поместите этот файл в папку, где находится ваш Классическое ASP-приложение размещается.
  • Программа проверяет действительность токена, а затем автоматически выполняет вход пользователя в ваше классическое ASP-приложение, используя информацию, содержащуюся в токене.
  • Введите название вашего приложения URL конечной точки JWTЭто URL-адрес, где находится подписанный токен JWT Будет отправлен ответ (содержащий SAML-ответ), который поможет установить сессию в вашем приложении и может быть использован для дальнейшего входа пользователя в систему.
  • Это помогает вашему приложению безопасно получать данные для входа пользователя.
    Нажмите Сохранено чтобы закончить настройку.
Конечная точка JWT

  • Установите конечную точку потребителя JWT следующим образом:
https://<classic-asp-application-base-url>/sso.asp
  • Скопируйте sso.asp файл, предоставленный miniOrange, следует поместить в корневую папку вашего приложения Classic ASP.
  • Перейдите на сайт Конфигурация входа Вкладка. Здесь вы настроите конечные точки JWT для каждого лицензированного приложения, в котором вы хотите проверять токен JWT.
  • В Конечная точка потребителя JWTУкажите URL-адрес файла sso.asp в вашем классическом ASP-приложении, где будет получен и проверен подписанный JWT-токен.
  • Настройте Конечная точка входа и Конечная точка выхода из системы определить, куда следует перенаправлять пользователей после успешного завершения операции. Единый вход (SSO) и Единый выход из системы (SLO) соответственно.
Конфигурация входа

  • Для безопасной проверки JWT-токена перейдите по ссылке... JWT-ключи Вкладка, где вы можете управлять парами открытого и закрытого ключей, используемых для подписи и проверки токенов.
  • Вы можете использовать существующие ключи, предоставленные коннектором, в разделе... Конфигурация JWE.
  • Кроме того, нажмите Сгенерировать новые ключи для создания нового Секретный ключ и Частный IV
Конфигурация JWE

  • Скопируйте Частный ключ недооценивают ее Эки и Частный IV недооценивают ее эйв из Конфигурация JWE и вставьте их в sso.asp файл, затем сохраните файл.
екей и эйв
  • Скопируйте sso.asp файл, предоставленный miniOrange, следует поместить в корневую папку вашего приложения Classic ASP.
  • Перейдите на сайт Конфигурация входа Вкладка. Здесь вы настроите конечные точки JWT для каждого лицензированного приложения, в котором вы хотите проверять токен JWT.
  • В Конечная точка потребителя JWTУкажите URL-адрес файла sso.asp в вашем классическом ASP-приложении, где будет получен и проверен подписанный JWT-токен.
  • Настройте Конечная точка входа и Конечная точка выхода из системы определить, куда следует перенаправлять пользователей после успешного завершения операции. Единый вход (SSO) и Единый выход из системы (SLO) соответственно.
Конфигурация входа

  • Для безопасной проверки JWT-токена перейдите по ссылке... JWT-ключи Вкладка, где вы можете управлять парами открытого и закрытого ключей, используемых для подписи и проверки токенов.
  • Вы можете использовать существующие ключи, предоставленные коннектором, в разделе... Конфигурация JWE.
Конфигурация JWE

  • Скопируйте Частный ключ недооценивают ее Эки и Частный IV недооценивают ее эйв из Конфигурация JWE и вставьте их в sso.asp файл, затем сохраните файл.
екей и эйв
  • Наведите указатель мыши на Выберите действия и нажмите на Скопировать ссылку SSO.
Скопировать ссылку SSO

  • Используйте следующий URL-адрес в качестве ссылки в вашем приложении, откуда вы хотите выполнить единый вход (SSO):
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
  • Наведите указатель мыши на Выберите действия и нажмите на Скопировать ссылку SSO.
Скопировать ссылку SSO

  • Добавьте имя вашего классического ASP-приложения (то же самое, что было активировано в Активация лицензии вкладка) к Аппид Параметр запроса в скопированной ссылке SSO.
  • Для запуска единого входа (SSO) для конкретного приложения убедитесь, что для этого приложения активирована действующая лицензия. Запрос SSO должен содержать соответствующий параметр Appid в URL-адресе запроса.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Деактивация лицензии
  • Чтобы деактивировать, удалить или повторно активировать лицензию вашего приложения Classic ASP, выполните следующие действия:
  • В Активация лицензии На вкладке найдите приложение, которое хотите деактивировать. Активированные приложения .
  • Нажмите на Отключите кнопка, соответствующая необходимому приложению.
Деактивация лицензии

  • Появится диалоговое окно подтверждения. Нажмите Да продолжить деактивацию или Нет отменить процесс.
Диалоговое окно подтверждения деактивации лицензии

  • После завершения процесса будет отображено сообщение об успехе или ошибке, указывающее на статус деактивации.
Удаление лицензии
  • Удаление лицензии доступно только для деактивированных приложений.
  • В Активация лицензии Вкладка, выберите Деактивированные приложения Выберите пункт в выпадающем меню, чтобы отобразить все деактивированные лицензии.
  • Нажмите на Удалить кнопка, соответствующая идентификатору приложения, которое вы хотите удалить.
Удаление лицензии

  • Для окончательного удаления лицензии подтвердите удаление в диалоговом окне.
Диалоговое окно удаления лицензии

Повторная активация лицензии
  • Приложения можно повторно активировать, сохранив при этом их существующую конфигурацию.
  • В Активация лицензии Вкладка, выберите Деактивированные приложения Выбрать из выпадающего меню.
  • Найдите нужное приложение и нажмите на него. активировать кнопка напротив идентификатора приложения.
Повторная активация лицензии
  • Наведите указатель мыши на Выберите действия и нажмите на Скопировать ссылку SSO.
Скопировать ссылку SSO

  • Добавьте имя вашего классического ASP-приложения (то же самое, что было активировано в Активация лицензии вкладка) к Аппид Параметр запроса в скопированной ссылке SSO.
  • Для запуска единого входа (SSO) для конкретного приложения убедитесь, что для этого приложения активирована действующая лицензия. Запрос SSO должен содержать соответствующий параметр Appid в URL-адресе запроса.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Деактивация лицензии
  • Чтобы деактивировать, удалить или повторно активировать лицензию вашего приложения Classic ASP, выполните следующие действия:
  • В Активация лицензии На вкладке найдите приложение, которое хотите деактивировать. Активированные приложения .
  • Нажмите на Отключите кнопка, соответствующая необходимому приложению.
Деактивация лицензии

  • Появится диалоговое окно подтверждения. Нажмите Да продолжить деактивацию или Нет отменить процесс.
Диалоговое окно подтверждения деактивации лицензии

  • После завершения процесса будет отображено сообщение об успехе или ошибке, указывающее на статус деактивации.
Удаление лицензии
  • Удаление лицензии доступно только для деактивированных приложений.
  • В Активация лицензии Вкладка, выберите Деактивированные приложения Выберите пункт в выпадающем меню, чтобы отобразить все деактивированные лицензии.
  • Нажмите на Удалить кнопка, соответствующая идентификатору приложения, которое вы хотите удалить.
Удаление лицензии

  • Для окончательного удаления лицензии подтвердите удаление в диалоговом окне.
Диалоговое окно удаления лицензии

Повторная активация лицензии
  • Приложения можно повторно активировать, сохранив при этом их существующую конфигурацию.
  • В Активация лицензии Вкладка, выберите Деактивированные приложения Выбрать из выпадающего меню.
  • Найдите нужное приложение и нажмите на него. активировать кнопка напротив идентификатора приложения.
Повторная активация лицензии

 Спасибо за ваш ответ. Мы свяжемся с вами в ближайшее время.

Что-то пошло не так. Пожалуйста, отправьте запрос ещё раз.

Мы свяжемся с вами в ближайшее время!


ADFS_sso ×
Привет!

Нужна помощь? Мы здесь!

поддержка