using Microsoft.AspNetCore.Authentication.Cookies;
using miniOrange.saml;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddRazorPages();// Add authentication servicesbuilder.Services.AddControllersWithViews();builder.Services.AddAuthentication(options => { options.DefaultAuthenticateScheme = "SSO_OR_Admin";options.DefaultScheme = "SSO_OR_Admin";options.DefaultChallengeScheme = "SSO_OR_Admin"; }).AddCookie("moAdmin", options => { }).AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options => {// Configure cookie options as needed for SSO Users}).AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options =>{// runs on each requestoptions.ForwardDefaultSelector = context =>{// filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will workforeach (var cookie in context.Request.Cookies){if (cookie.Key.Contains(".AspNetCore.Cookies")){return CookieAuthenticationDefaults.AuthenticationScheme;}}// otherwise always check for cookie authreturn "moAdmin";};});var app = builder.Build();
if (!app.Environment.IsDevelopment()) { app.UseExceptionHandler("/Error"); app.UseHsts(); }app.UseHttpsRedirection();app.UseRouting();app.UseAuthorization();app.MapRazorPages();app.UseCookiePolicy();app.UseAuthentication();app.UseStaticFiles();app.UseminiOrangeSAMLSSOMiddleware();app.Run();
1. Lägg till middleware i ASP.NET Core-applikationen
Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan: https://<asp.net-core-application-base-url>/?ssoaction=config
Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange ASP.NET Core SAML-mellanprogramvaran i din applikation.
Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera mellanvaran.
2. Konfigurera din identitetsleverantör
Enligt plugin Settings fliken väljer du din identitetsleverantör från listan som visas.
Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
A] Använda SAML-metadata-URL eller metadatafil:
I Menyn för plugininställningar, leta efter
Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt:
Från Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som
SP Entity ID, ACS URL, Single Logout URL
och dela den med din identitetsleverantör för konfiguration.
Du kan hänvisa till skärmdumpen nedan:
3. Konfigurera ASP.NET Core SAML Middleware som tjänsteleverantör
Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i mellanvaran.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i mellanvaran med hjälp av
Ladda upp IDP-metadata alternativ.
Du kan hänvisa till skärmdumpen nedan:
Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och
SAML X509-certifikat fält respektive.
Klicka Save för att spara dina IDP-uppgifter.
4. Testa SAML SSO
Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
Skärmdumpen nedan visar ett lyckat resultat. Klicka på
SSO-integration för att fortsätta med SSO-integrationen.
Om du upplever något fel i middleware-änden kommer du att visas med fönstret som liknar nedan.
För att felsöka felet kan du följa stegen nedan:
Enligt
felsöka
fliken, aktivera växeln för att ta emot pluginloggarna.
När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till
plugin Settings fliken och klicka på Testkonfiguration.
ladda ner loggfil från felsöka fliken för att se vad som gick fel.
Du kan dela loggfil med oss kl
aspnetsupport@xecurify.com
och vårt team kommer att kontakta dig för att lösa ditt problem.
5. Attributmappning
Efter att ha testat konfigurationen, mappa dina applikationsattribut med attributen Identity Provider (IdP).
Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
6. Integrationskod
Dessa steg låter dig hämta SSO-användarinformationen i din ansökan i form av användaranspråk.
Du kan också titta på installationstur för att förstå hur SSO-integrationen skulle fungera i din Blazor-applikation.
Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
Notera:Denna provmellanvara stöder endast användarinformation i anspråk, hämtning av användarinformation i session och rubriker är tillgänglig i premiumplugin
Du kan också kopiera integrationskoden nedan:
string name=""; string claimtype=""; string claimvalue=""; if(User.Identity.IsAuthenticated) { foreach( var claim in User.Claims) { claimtype = claim.Type; claimvalue = claim.Value;
} //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP) var identity = (ClaimsIdentity)User.Identity; IEnumerable claims = identity.Claims; string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
Notera: Alla mappade attribut kommer att lagras i anspråken som ska nås i din applikation.
Använd följande URL som en länk i applikationen där du vill utföra SSO:
https://base-url/?ssoaction=login
Du kan till exempel använda det som: <a href=”https://base-url/?ssoaction=login”>Log
in</a>
8. Logga ut Inställningar
Använd följande URL som en länk till din applikation där du vill utföra SLO: https://base-url/?ssoaction=logout
Du kan till exempel använda det som: <a href=”https://base-url/?ssoaction=logout”>Log
out</a>
För att konfigurera din IDP kan du hitta tjänsteleverantörens metadata i filen appsetting.json. För SP-metadata kan du se skärmdumpen nedan:
Från miniOrange sektion, kopiera spendityid, acsurl och tillhandahåll den till din identitetsleverantörs team.
När tjänsteleverantörens metadata har konfigurerats på IdP-änden, kommer du att få IdP-metadatafilen eller metadata-URL eller metadata-URL:er som IdP Entity Id, IdP SSO URL etc.
För att konfigurera din IDP-metadata, navigera till
appssettings.json fil. Du hittar följande inställningar i minioranges JSON-sektion
För att konfigurera din IDP direkt, navigera till
appssettings.json fil.
Konfigurera lämplig metadata och spara inställningarna.
idp_cert
Ange IDP-certifikatet i detta fält
ssourl
Ange SSO URL i detta fält
idp_issuer
Ange IDP-utgivaren i detta fält
Attributmappning
Mappa dina applikationsattribut med IDP-attributen (identity provider).
Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
Integrationskod
Bara kopiera och klistra in kodavsnittet där du vill komma åt användarattributen.
Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
Du kan konfigurera
ASP.NET Core SAML Single Sign-On (SSO)
mellanprogram med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. Kontrollera listan över identitetsleverantörer
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
aspnetsupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.