Sökresultat :

×

ASP.NET SAML Single Sign-On (SSO) med Duo som IDP


ASP.NET SAML Single Sign-On (SSO) modulen ger möjlighet att aktivera SAML Single Sign-On för dina ASP.NET-applikationer. Med enkel inloggning behöver du bara ett lösenord för att komma åt din ASP.NET-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan ASP.NET och Duo, med tanke på Duo som IdP. För att veta mer om de andra funktionerna vi tillhandahåller, klicka här..

Plattformssupport: ASP.NET SAML SSO-modulen stöder ASP.NET 3.5 och högre ramverk.

Förutsättningar: Ladda ner och installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
    https://<your-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange SAML SSO-anslutningen till din applikation.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - saml dll-register
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.

Steg för att konfigurera ASP.NET Single Sign-On (SSO) med Duo som IDP

1. Konfigurera Duo som identitetsleverantör

  • Logga in på din Duo administrationskonsol.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Duo Administration Control

[A] Ställ in Duo som identitetskälla:

  • I det givna steget kommer vi att konfigurera en identitetskälla för den primära Duo-autentiseringen i denna integration med enkel inloggning. Du har två alternativ här, du kan antingen lägga till en Active Directory eller en SAML-identitetsleverantör här. I den här guiden konfigurerar vi SAML Identity Provider för Identity Source. Om du redan har konfigurerat identitetskällan kan du hoppa till steg B.
  • Välj Enskilt inloggning fliken från den vänstra menyrutan och klicka på Lägg Källa knapp. Här kommer vi att lägga till den primära autentiseringskällan för Duo Single Sign-On.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Protect Application
  • Välja Autentiseringskälla as SAML-identitetsleverantör och klicka på Lägg till SAML-identitetsleverantör knapp.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Välj autentiseringskälla
  • Navigera till Konfigurera Duo Single Sign-On avsnitt och ange följande värden från din identitetskälla:
    Visningsnamn Ange identitetsleverantörens namn
    Enhets-ID Ange Enhets-ID av din identitetskälla.
    URL för enkel inloggning Ange ett Enskilt inloggning URL från din identitetskälla
    Befintligt certifikat Ladda upp Certifikat tillhandahålls av din identitetskälla
    ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Konfigurationssida
  • Klicka på Save för att spara din konfiguration.
  • Navigera nu till Konfigurera SAML-identitetsleverantör avsnitt för att ladda ner XML-metadata fil och tillhandahåll metadatafilen till identitetskällan.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Ladda ned metadata
  • När du har sparat konfigurationen klickar du på Gå tillbaka till Single Sign-On.
  • Välj Fliken Bridge Attribut, här kommer du att mappa de användarattribut som tas emot från identitetskällan som kommer att användas vidare för att konfigurera Duo som SAML-identitetsleverantör.
  • Det finns några obligatoriska Bridge-attribut, som är fördefinierade och inte kan ändras eller konfigureras med Custom Bridge-attribut.
  • För att konfigurera ett bryggattribut måste du konfigurera två parametrar:
    • Bridge Attribut Namn: Detta kommer att vara ett alias som kommer att användas ytterligare av Duo som SAML-identitetsleverantör.
    • SAML Identity Provider Attribut: Detta är attributnamnet, du förväntar dig att bli mottagen från din identitetskälla. Namnet på fältet kan skilja sig beroende på din ansökan.
  • Efter att ha konfigurerat alla Bridge-attribut, spara inställningarna.

[B] Ställ in Duo som IDP

  • Konfigurera följande information från fliken Service Provider i modulen ASP.NET SAML Single Sign-On (SSO). Se bilden nedan för mer information.
  • Enhets-ID Ange SP Entity ID från tjänsteleverantörens metadatasektion i modulen.
    Assertion Consumer Service (ACS) URL Ange ACS URL från tjänsteleverantörens metadatasektion i modulen.
  • Välj Applikationer från den vänstra menyrutan och klicka sedan på Skydda en applikation
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Klicka på skydda applikation
  • Sök efter Generisk tjänsteleverantör
  • Välj sedan Enskilt inloggning ansökan och klicka på Skydda knapp.
  • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Protect Application
  • kopiera Metadata URL, från metadata Sektion. Detta kommer att användas ytterligare för att konfigurera ASP.NET SAML Single Sign-On (SSO)-modulen.
  • Bläddra ner till Leverantör sektion.
  • In Namn-ID fält i SAML-svar väljer du det Bridge-attribut som du vill skicka till tjänsteleverantören som NameID.
  • Bläddra ner till Kartattribut fält i SAML-svar avsnitt:
  • Konfigurera mappningen enligt nedanstående riktlinjer:

    • Idp-attribut: Det här är bryggattributet som vi kartlade i inställningarna för enkel inloggning. Du kan välja attribut enligt dina behov.
    • SAML-svarsattribut: Detta är namnet på attributet som kommer att skickas i SAML-svaret med Bridge Attribute-värdet som konfigurerats i Idp Attribute.
  • När konfigurationen är klar klickar du på spara.
  • 2. Konfigurera ASP.NET-applikationen som tjänsteleverantör (SSO-modul)

    Notera: Efter installationen av plugin-programmet måste vi ställa in förtroendet mellan din ASP.NET-applikation och Duo. SAML-metadata delas med Duo så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.

    2.1: Dela SAML-metadata med Duo
    • Klicka på Lägg till ny IDP för att konfigurera ASP.NET Single Sign-On (SSO) med Duo.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Klicka på Lägg till ny IDP
    • Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in Grundadress, SP Entity IDoch ACS URL.
    • Dela SAML-metadata med din identitetsleverantör.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - SP Settings Metadata
    2.2: Importera Duo SAML-metadata
    • Välja Duo från listan över identitetsleverantörer som visas nedan.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Välj identitetsleverantör

    Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i modulen.

    A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
    • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i modulen med hjälp av Ladda upp IDP-metadata alternativ.
    • Du kan hänvisa till skärmdumpen nedan:
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Ladda upp metadata
    • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
    B] Konfigurera identitetsleverantörens metadata manuellt:
    • När du har konfigurerat din identitetsleverantör kommer den att förse dig med IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
    • Klicka Save för att spara dina IDP-uppgifter.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - SAML dll config

    Du har framgångsrikt konfigurerat din ASP.NET-applikation som en tjänsteleverantör.

    3. Testa SAML SSO

    • Innan du testar, kontrollera följande:
      • ASP.NET (SP) SAML-metadata har exporterats till Duo (IDP).
      • Importera Duo (IDP) SAML-metadata i ASP.NET (SP).
    • För att testa om SAML-konfigurationen du har gjort är korrekt, håll muspekaren på Välj Åtgärder och klicka på Testkonfiguration.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Klicka på Test Configuration
    • Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
    • Skärmdumpen nedan visar ett lyckat resultat. Klicka på Färdig för att fortsätta med SSO-integrationen.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Testkonfiguration
    • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Error Window
    • För att felsöka felet kan du följa stegen nedan:
      • Enligt Felsökning fliken, aktivera växeln för att ta emot pluginloggarna.
      • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Aktivera felsökningsloggar
      • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till Inställningar för identitetsleverantör fliken och klicka på Testkonfiguration.
      • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
      • Du kan dela loggfil med oss ​​kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

    4. Integrationskod

    • Det här steget låter dig ange sso-prefixet för sessionen eller anspråksparametern som kommer att användas för att komma åt användarattribut i din applikation.
    • Om du fortfarande är förvirrad över hur integrationsstegen fungerar, ta en titt på Konfigurationsrundtur.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - Prefix SSO-attribut
    • Välj läget för att lagra SSO-attribut, så ser du nu integrationskod baserat på den autentiseringsmetod du valt och det språk som din applikation använder.
    • Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - ASP.NET-integreringskoder baserade på språk
    • Notera: Denna testmodul stöder endast sessionsbaserad autentisering och Användaranspråk är tillgänglig i premiumplugin.
    • Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
    • Om du vill ha hjälp med integrationskoden, kontakta oss på aspnetsupport@xecurify.com

    5. Inloggningsinställningar

    • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
    • ASP.NET SAML Single Sign-On (SSO) med Duo som IDP - ASP.NET-integreringskoder baserade på språk
    • Använd den kopierade länken i applikationen där du vill utföra SSO:
      https://base-url/?ssoaction=login
    • Du kan till exempel använda det som:
      <a href=”https://base-url/?ssoaction=login”>Log in</a>

    6. Logga ut Inställningar

    • Använd följande URL som en länk i din ansökan där du vill utföra SLO: https://<your-application-base-url>/?ssoaction=logout
    • Du kan till exempel använda den som: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

    Du kan till och med konfigurera DNN SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

    Ytterligare resurser

    Behöver hjälp?

    Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com