Guide för att konfigurera ASP.NET Core SAML SSO med OneLogin som IDP
Översikt
ASP.NET Core SAML Single Sign-On (SSO) mellanprogramvara ger möjlighet att aktivera SAML enkel inloggning för dina ASP.NET-kärnapplikationer. Med enkel inloggning kan du bara använda ett lösenord för att komma åt din ASP.NET-kärnapplikation och tjänster. Vår mellanprogramvara är kompatibel med alla SAML-kompatibla identitetsleverantörerHär går vi igenom en steg-för-steg-guide för att konfigurera enkel inloggning (SSO) mellan ASP.NET Core och OneLogin med tanke på OneLogin som IdP.
Plattformssupport: ASP.NET Core SAML-mellanprogramvaran stöder ASP.NET Core 2.0 och senare. Den stöder alla ASP.NET Core-plattformar, inklusive Windows, Linux och macOS.
- Testversion
- Företag
Förutsättningar: Ladda ner och installation
- Version .NET 5 och senare
- Version .NET Core 2.1 och .NET Core 3.1
- . Framework NET
PM> NuGet\Install-Package miniOrange.SAML.SSO
> dotnet lägg till paketet miniOrange.SAML.SSO
Obs: För att integrera miniOrange ASP.NET SAML SSO-mellanvaran i din applikation, måste du lägga till nedanstående namnområden, tjänster och mellanprogram i ditt projekt, nedan är ett exempel på implementering som referens.
Inkludera endast det markerade avsnittet nedan i Program.cs filen för din ansökan.
using miniOrange.saml;
using System.Reflection
var builder=WebApplication.CreateBuilder(args);
// Add services to the container.
builder.Services.AddRazorPages();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
var app = builder.Build();
if(!app.Environment.IsDevelopment())
{
app.UseExceptionHandler("/Error");
app.UseHsts();
}
app.UseHttpsRedirection();
app.UseRouting();
app.UseAuthorization();
app.MapRazorPages();
app.UseCookiePolicy();
app.UseAuthentication();
#if NET9_0_OR_GREATER
app.MapStaticAssets();
#else
app.UseStaticFiles();
#endif
app.UseminiOrangeSAMLSSOMiddleware();
app.Run();
PM> NuGet\Install-Package miniOrange.SAML.SSO
> dotnet lägg till paketet miniOrange.SAML.SSO
Obs: För att integrera miniOrange ASP.NET SAML SSO-mellanprogramvaran i din applikation måste du lägga till nedanstående namnrymder, tjänster och mellanprogramvara i ditt projekt. Nedan följer ett exempel.
Inkludera endast det markerade avsnittet nedan i Program.cs filen för din ansökan.
using miniOrange.saml;
using System.Reflection;
public class Startup
{
public Startup(IConfiguration configuration)
{
Configuration = configuration;
}
public IConfiguration Configuration { get; }
// This method gets called by the runtime. Use this method to add services to the container.
public void ConfigureServices(IServiceCollection services)
{
services.AddRazorPages();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
else
{
app.UseExceptionHandler("/Error");
// The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts.
app.UseHsts();
}
app.UseHttpsRedirection();
app.UseCookiePolicy();
app.UseAuthentication();
#if NET9_0_OR_GREATER
app.MapStaticAssets();
#else
app.UseStaticFiles();
#endif
app.UseminiOrangeSAMLSSOMiddleware();
app.UseRouting();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapRazorPages();
});
}
}
Förutsättningar: Ladda ner och installation
- Version .NET 5 och senare
- Version .NET Core 2.1 och .NET Core 3.1
- . Framework NET
- Logga in till http://portal.miniorange.com/ och navigera till Nedladdningar fliken. Därifrån letar du upp ditt köpta plugin och klickar på Hämta Plugin för att ladda ner zip-filen för plugin-programmet.
- Extrahera den nedladdade zip-filen till din dator och placera nuget-paketfilen (.nupkg-filen) i en mapp som "C:\miniOrangePackages"
- Kör följande kommando i din VS-terminal för att lägga till den som en paketkälla:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
- Öppna ditt projekt i terminalen:
cd C:\Path\To\YourProject
- Installera paketet i ditt projekt med hjälp av kommandot nedan:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage
OR
- Efter att du har placerat NuGet-paketet (.nupkg-filen) i en lokal mapp kan du istället för att använda terminalen även installera det med Visual Studio genom att följa stegen nedan:
- Öppna din .NET-applikation i Visual Studio, klicka på Verktyg i det övre navigeringsfältet och navigera till NuGet-pakethanterare → Hantera NuGet-paket för lösningen.
- Ett nytt fönster öppnas; klicka på kugghjulsikonen bredvid rullgardinsmenyn Paketkälla.
- Ett popup-fönster öppnas; välj Paketkällor från den vänstra navigeringspanelen klickar du på plustecknet (+) ikon, ange en namn För paketkällan, ange sökvägen till mappen där du placerade NuGet-paketet i Källa fältet och klicka sedan på Uppdatering och äntligen klicka OK för att spara ändringarna, som visas på bilden.
- Efter att du stängt popup-fönstret, välj den nyligen tillagda paketkällan från Paketkälla falla ner.
- Klicka nu på Bläddra fliken, sök efter miniOrange.SAML.SSO, välj paketet från resultaten och klicka på Installera.
- Obs: För att integrera miniOrange ASP.NET SAML SSO-mellanvaran i din applikation, måste du lägga till nedanstående namnområden, tjänster och mellanprogram i ditt projekt, nedan är ett exempel på implementering som referens.
Inkludera endast det markerade avsnittet nedan i Program.cs filen för din ansökan.
using miniOrange.saml;
using System.Reflection
var builder=WebApplication.CreateBuilder(args);
// Add services to the container.
builder.Services.AddRazorPages();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
var app = builder.Build();
if(!app.Environment.IsDevelopment())
{
app.UseExceptionHandler("/Error");
app.UseHsts();
}
app.UseHttpsRedirection();
app.UseRouting();
app.UseAuthorization();
app.MapRazorPages();
app.UseCookiePolicy();
app.UseAuthentication();
#if NET9_0_OR_GREATER
app.MapStaticAssets();
#else
app.UseStaticFiles();
#endif
app.UseminiOrangeSAMLSSOMiddleware();
app.Run();
- Logga in till http://portal.miniorange.com/ och navigera till Nedladdningar fliken. Därifrån letar du upp ditt köpta plugin och klickar på Hämta Plugin för att ladda ner zip-filen för plugin-programmet.
- Extrahera den nedladdade zip-filen till din dator och placera nuget-paketfilen (.nupkg-filen) i en mapp som "C:\miniOrangePackages"
- Kör följande kommando i din VS-terminal för att lägga till den som en paketkälla:
dotnet nuget add source C:\miniOrangePackages--name miniOrangePackage
- Öppna ditt projekt i terminalen:
cd C:\Path\To\YourProject
- Installera paketet i ditt projekt med hjälp av kommandot nedan:
dotnet add package miniOrange.SAML.SSO --source miniOrangePackage
OR
- Efter att du har placerat NuGet-paketet (.nupkg-filen) i en lokal mapp kan du istället för att använda terminalen även installera det med Visual Studio genom att följa stegen nedan:
- Öppna din .NET-applikation i Visual Studio, klicka på Verktyg i det övre navigeringsfältet och navigera till NuGet-pakethanterare → Hantera NuGet-paket för lösningen.
- Ett nytt fönster öppnas; klicka på kugghjulsikonen bredvid rullgardinsmenyn Paketkälla.
- Ett popup-fönster öppnas; välj Paketkällor från den vänstra navigeringspanelen klickar du på plustecknet (+) ikon, ange en namn För paketkällan, ange sökvägen till mappen där du placerade NuGet-paketet i Källa fältet och klicka sedan på Uppdatering och äntligen klicka OK för att spara ändringarna, som visas på bilden.
- Efter att du stängt popup-fönstret, välj den nyligen tillagda paketkällan från Paketkälla falla ner.
- Klicka nu på Bläddra fliken, sök efter miniOrange.SAML.SSO, välj paketet från resultaten och klicka på Installera.
- Obs: För att integrera miniOrange ASP.NET SAML SSO-mellanvaran i din applikation, måste du lägga till nedanstående namnområden, tjänster och mellanprogram i ditt projekt, nedan är ett exempel på implementering som referens.
Inkludera endast det markerade avsnittet nedan i Program.cs filen för din ansökan.
using miniOrange.saml;
using System.Reflection;
public class Startup
{
public Startup(IConfiguration configuration)
{
Configuration = configuration;
}
public IConfiguration Configuration { get; }
// This method gets called by the runtime. Use this method to add services to the container.
public void ConfigureServices(IServiceCollection services)
{
services.AddRazorPages();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
else
{
app.UseExceptionHandler("/Error");
// The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts.
app.UseHsts();
}
app.UseHttpsRedirection();
app.UseCookiePolicy();
app.UseAuthentication();
#if NET9_0_OR_GREATER
app.MapStaticAssets();
#else
app.UseStaticFiles();
#endif
app.UseminiOrangeSAMLSSOMiddleware();
app.UseRouting();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapRazorPages();
});
}
}
Konfigurationssteg
Steg-för-steg-guide för ASP.NET Core SAML SSO med OneLogin som identitetsleverantör.
1. Gå till instrumentpanelen för .NET SAML-pluginet
- Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Om registreringssidan eller inloggningssidan dyker upp har du lagt till miniOrange SAML SSO-mellanprogramvaran i din applikation.
- Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera mellanvaran.
- Efter lyckad registrering får du en testlicensnyckel till din registrerade e-postadress.
- För att aktivera mellanprogramvaran kan du antingen:
- Ange licensnyckel mottagen via e-post i det angivna inmatningsfältet.
- Ladda upp licensfilen som du laddade ner genom att klicka på Klicka här knapp.
OR
- Markera sedan rutan "Jag har läst ovanstående villkor och jag vill aktivera mellanprogramvaran" och klicka på Aktivera licens knapp.
- Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Om inloggningssidan dyker upp har du lagt till miniOrange SAML SSO-mellanprogramvaran i din applikation.
- Logga in med ditt licensierade miniOrange-konto för att konfigurera mellanprogramvaran.
- Efter inloggning, den Kontoinställningar instrumentpanelen öppnas. Ange licensnyckeln för att aktivera plugin-programmet, som du får efter att du loggat in på portal.miniorange.com och navigerar till Hantera licens → Licensnycklar.
- Markera sedan rutan "Jag har läst ovanstående två villkor och jag vill aktivera plugin-programmet", och klicka på Aktivera licens knapp.
2. Tillhandahåll .NET-applikationsmetadata till OneLogin-identitetsleverantören
Det finns två sätt som beskrivs nedan för att hämta SAML SP-metadata för konfigurering hos din identitetsleverantör.
A] Använda SAML-metadata-URL eller metadatafil
- I Menyn för plugininställningar, leta efter Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt
- Från Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL, Single Logout URL och dela den med din identitetsleverantör för konfiguration.
- Du kan hänvisa till skärmdumpen nedan:
- Gå till https://app.onelogin.com/login och logga in på OneLogin.
- Logga in på OneLogin som administratör och gå till Appar -> Företagsappar -> Lägg till appar från Navbar.
- Skriv i sökrutan SAML Test Connector (SP) och klicka på appen för att lägga till den.
- Ange visningsnamnet och klicka Spara.
- In Allmänna inställningar, ange appnamn och klicka på Nästa.
- Efter att ha sparat, gå till Konfigurationsfliken och skriv in följande:
| ACS (Consumer) URL Validator | ACS (Assertion Consumer Service) URL från Steg 2B av plugin-programmet under fliken Inställningar för tjänsteleverantör. |
| ACS (Consumer) URL | ACS (Assertion Consumer Service) URL från Steg 2B av plugin-programmet under fliken Inställningar för tjänsteleverantör. |
| URL för enkel utloggning | Ange URL för enkel utloggning från Inställningar för tjänsteleverantör fliken i plugin-programmet. |
- Klicka på Spara.
Tilldela grupper/personer
- Gå till Fliken SSONotera URL:en/slutpunkterna. Dessa kommer att krävas när du konfigurerar ASP.NET SAML Middleware.
- Du har nu konfigurerat OneLogin som IDP.
A] Använda SAML-metadata-URL eller metadatafil
- I Menyn för plugininställningar, leta efter Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt
- Från Inställningar för tjänsteleverantör avsnittet kan du manuellt kopiera tjänsteleverantörens metadata, som SP Entity ID, ACS URL, Single Logout URLoch dela den med din identitetsleverantör för konfiguration.
- Du kan också ladda ner SP-certifikatet genom att klicka på Ladda ner SP-certifikat och lämna den till din identitetsleverantör om det behövs.
- Enligt Krypteringscertifikat avsnittet, välj lämplig certifikattyp enligt dina krav.
- När du har slutfört ovanstående steg klickar du på Spara för att tillämpa konfigurationen.
- Du kan hänvisa till skärmdumpen nedan:
- Gå till https://app.onelogin.com/login och logga in på OneLogin.
- Logga in på OneLogin som administratör och gå till Appar -> Företagsappar -> Lägg till appar från Navbar.
- Skriv i sökrutan SAML Test Connector (SP) och klicka på appen för att lägga till den.
- Ange visningsnamnet och klicka Spara.
- In Allmänna inställningar, ange appnamn och klicka på Nästa.
- Efter att ha sparat, gå till Konfigurationsfliken och skriv in följande:
| ACS (Consumer) URL Validator | ACS (Assertion Consumer Service) URL från steg 2 i plugin-programmet under fliken Inställningar för identitetsleverantör. |
| ACS (Consumer) URL | ACS (Assertion Consumer Service) URL från steg 2 i plugin-programmet under fliken Inställningar för identitetsleverantör. |
| URL för enkel utloggning | Ange URL för enkel utloggning från Inställningar för identitetsleverantör fliken i plugin-programmet. |
- Klicka på Spara.
Tilldela grupper/personer
- Gå till Fliken SSONotera URL:en/slutpunkterna. Dessa kommer att krävas när du konfigurerar ASP.NET SAML Middleware.
- Du har nu konfigurerat OneLogin som IDP.
3. Konfigurera OneLogin Identity Provider-metadata i .NET-applikationen
- Klicka på Lägg till ny IDP knappen för att konfigurera en ny identitetsleverantör.
- Enligt plugin Settings fliken, välj OneLogin som din identitetsleverantör från listan som visas.
Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML Identity Provider-metadata i mellanvaran.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
- Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i mellanvaran med hjälp av Ladda upp IDP-metadata alternativ.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
- Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
- Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
- Klicka Spara för att spara dina IDP-uppgifter.
- Klicka på Lägg till ny IDP knappen för att konfigurera en ny identitetsleverantör.
- Enligt plugin Settings fliken, välj OneLogin som din identitetsleverantör från listan som visas.
Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML Identity Provider-metadata i mellanvaran.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
- Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i mellanvaran med hjälp av Ladda upp IDP-metadata alternativ.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
- Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
- Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
- Klicka Spara för att spara dina IDP-uppgifter.
4. Testa SAML SSO
- Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration.
- Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
- Om du upplever något fel i middleware-änden kommer du att visas med fönstret som liknar nedan.
- För att felsöka felet kan du följa stegen nedan:
- Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
- När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
- ladda ner loggfil från felsöka fliken för att se vad som gick fel.
- Du kan dela loggfil med oss kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
- Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration.
- Skärmdumpen nedan visar ett lyckat testresultat. Klicka på Klicka här för att slutföra de återstående SSO-integrationsstegen.
- Om du upplever något fel i mellanprogramvaran klickar du på Felsökning knapp.
- För att felsöka felet kan du följa stegen nedan:
- Under fliken Felsök aktiverar du växlingsknappen för att ta emot plugin-loggarna och återskapa problemet.
- Ladda ner loggfilen genom att klicka på Ladda ner loggfilen knappen för att se vad som gick fel.
- Du kan dela loggfil med oss kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
5. Attributmappning
- Efter att ha testat konfigurationen, mappa dina applikationsattribut med attributen Identity Provider (IdP).
- Från vänstermenyn i miniOrange ASP.NET SAML SSO Middleware klickar du på Attribut/rollmappning fliken som visas på bilden.
- Om du vill skicka ytterligare attribut från din IdP anger du attributnamnet och motsvarande attributvärde under Anpassad attributmappning.
- Obs: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
- När attributen är mappade klickar du på Spara attributmappning att tillämpa ändringar.
- När du har testat konfigurationen, mappa dina applikationsattribut med attributen för identitetsleverantören (IdP).
- Från vänstermenyn i miniOrange ASP.NET SAML SSO Middleware klickar du på Attribut/rollmappning fliken som visas på bilden.
- Kartlägg det som krävs IdP-attribut (såsom användarnamn, e-postadress, förnamn och efternamn) som mottagits i SAML-svaret till motsvarande fält.
- AnmärkningarAlla mappade attribut lagras i sessionen så att du kan komma åt dem i din applikation.
- När attributen är mappade klickar du på Spara attributmappning att tillämpa ändringar.
Anpassad attributmappning
- Om du vill skicka ytterligare attribut från din IdP anger du attributnamnet och motsvarande attributvärde under Anpassad attributmappning.
- Från Attributvärde (anspråk) I rullgardinsmenyn väljer du ett av anspråken du fick i resultaten från testkonfigurationen. Till exempel: Namn-ID.
- Dessa anspråk motsvarar de attribut som skickats av din identitetsleverantör (IdP).
- Dessa anspråk motsvarar de attribut som skickats av din identitetsleverantör (IdP).
- I Attributnamn I fältet anger du namnet på attributet så som du vill att det ska visas eller användas i din .NET-applikation.
- Du kan lägga till flera mappningar om din applikation kräver flera attribut genom att klicka på + knapp.
- När du har definierat alla nödvändiga mappningar klickar du på Spara attributmappning för att lagra konfigurationen.
- Plugin-programmet kommer nu att översätta de inkommande SSO-anspråken från din identitetsleverantör (IdP) till de anpassade attributnamnen som definieras här.
Rollkartläggning
- I Rollkartläggning avsnitt, ange Gruppattributnamn exakt som konfigurerat i din identitetsleverantör för att hämta användargruppsinformationen.
- Ange Rollnamn mottagen från identitetsleverantören och mappa den till lämplig Rollvärde I fältet Rollvärde anger du de roller som definierats i ditt .NET-program.
- Till exempel: Mappa IdP-gruppen Grupp1 eller Grupp10 som mottagits under attributet UserGroups till motsvarande roll som konfigurerats i ditt .NET-program.
- Efter att du har lagt till de nödvändiga mappningarna klickar du på Spara rollmappning för att spara konfigurationen.
Domänbegränsning
- Den här funktionen kan användas för att begränsa användaråtkomst till webbplatsen baserat på domänen för deras mappade "E-post"-attribut.
- I E-postattribut I fältet anger du attributnamnet som innehåller användarens e-postadress som mottagits från din identitetsleverantör (IdP).
- I Domain Name I fältet anger du den/de domän(er) du vill tillåta eller begränsa, separerade med kommatecken om du lägger till flera domäner.
- aktivera Begränsa-växling baserat på ditt behov av att konfigurera åtkomst till svartlista eller vitlista.
- När du har slutfört konfigurationen klickar du på Spara domäner för att spara inställningarna.
6. Integrationskod
- Dessa steg låter dig hämta SSO-användarinformationen i din ansökan i form av användaranspråk.
- Du kan också titta på installationstur för att förstå hur SSO-integreringen skulle fungera i din asp.net-mellanprogramvara.
- Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
- Obs: Med testversionen av mellanprogramvaran lagras de autentiserade användaruppgifterna i användaranspråk med hjälp av standardautentiseringen för .NET-cookies. Stöd för att ställa in användaranspråk med hjälp av headerbaserad, sessionsbaserad och JWT-baserad autentisering finns tillgängligt i vårt premium-plugin.
- Du kan också kopiera integrationskoden nedan:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach(var claim in User.claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
- Med de här stegen kan du hämta SSO-användarinformationen i ditt program i form av användaranspråk.
- Kopiera och klistra bara in kodavsnittet var du vill komma åt användarattributen.
- Du kan också kopiera integrationskoden nedan:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach(var claim in User.claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. Inloggningsinställningar
- Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
- Använd följande URL som en länk i applikationen där du vill utföra SSO:
https://<asp.net-middleware-base-url>/?ssoaction=login
- Du kan till exempel använda det som:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log
in</a>
- Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
- Använd följande URL som en länk i applikationen där du vill utföra SSO:
https://<asp.net-middleware-base-url>/?ssoaction=login
- Du kan till exempel använda det som:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log
in</a>
8. Logga ut Inställningar
- Använd följande URL som en länk till din applikation där du vill utföra SLO:
https://<asp.net-middleware-base-url>/?ssoaction=logout
- Du kan till exempel använda det som:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log
out</a>
- Använd följande URL som en länk till din applikation där du vill utföra SLO:
https://<asp.net-middleware-base-url>/?ssoaction=logout
- Du kan till exempel använda det som:
<a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log
out</a>
avancerade inställningar
Om du vill använda avancerade inställningar, navigera till avancerade inställningar fliken.
Automatisk omdirigering till IdP
- aktivera Automatisk omdirigering till IdP växlingsknapp för att automatiskt omdirigera användare till den konfigurerade identitetsleverantören under inloggning.
- Välj den IDP dit du vill omdirigera användarna från den specifika URL:en i Standard-IDP falla ner.
- Välj Typ av omdirigering as begränsad or offentliga baserat på ditt krav.
- Om det behövs, ange de URL:er som ska undantas från omdirigering i fältet Undanta URL:er, separerade med kommatecken.
- Klicka på Spara för att lagra konfigurationen korrekt.
Inaktivera administratörsöversikten
- aktivera Inaktivera administratörsöversikten växla för att dölja miniOrange-administratörsinstrumentpanelen och klicka på Spara för att tillämpa ändringarna.
Certifikatinformation
- Navigera till avsnittet Certifikatinformation och välj önskad certifikattyp (Signeringscertifikat eller krypteringscertifikat).
- Klicka på Återskapa certifikat om du vill skapa ett nytt certifikat.
- Klicka sedan på Ansök om nytt certifikat för att tillämpa det uppdaterade certifikatet.
Ladda upp anpassat certifikat
- Navigera till Ladda upp anpassat certifikat avsnittet och välj önskad certifikattyp (Signeringscertifikat eller krypteringscertifikat).
- Klicka på Välj FIL att ladda upp Publik nyckel (.crt) och Privat nyckel (.pfx) filer och ange Lösenord för privat nyckel i det angivna fältet.
- Efter att du har angett de nödvändiga uppgifterna klickar du på Spara för att ladda upp och tillämpa det anpassade certifikatet.
Relaterade artiklar
Tack för ditt svar. Vi återkommer snart.
Något gick fel. Skicka din fråga igen
