ASP.NET SAML Single Sign-On (SSO) med WordPress som IDP
ASP.NET SAML Single Sign-On (SSO)
modulen ger möjlighet att aktivera SAML Single Sign-On för dina ASP.NET-applikationer. Med enkel inloggning kan du bara använda ett lösenord för att komma åt din ASP.NET-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla
identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan ASP.NET och WordPress med tanke på WordPress som IdP. För att veta mer om de andra funktionerna vi tillhandahåller, klicka
här..
Plattformssupport: ASP.NET SAML SSO-modulen stöder ASP.NET 3.5 och högre ramverk.
För att ställa in modulen, extrahera filen
asp.net-saml-sso-module-xxx.zip. Du hittar en DLL som heter
miniorange-saml-sso.dll, en konfigurationsfil med namnet
saml.config och en integration.md fil som innehåller steg för att lägga till modulen i din applikation.
Lägg till miniorange-saml-sso.dll till din bin-mapp (där andra DLL-filer för din applikation finns).
Registrera minorangesamlsso modul i din applikation enligt stegen som anges i den namngivna filen integration.md.
Lägg till den medföljande konfigurationsfilen saml.config i rotkatalogen för ditt program.
Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan: https://<your-application-base-url>/?ssoaction=config
Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange SAML SSO-anslutningen till din applikation.
Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.
Steg för att konfigurera ASP.NET Single Sign-On (SSO) med WordPress som IDP
1. Konfigurera WordPress som identitetsleverantör
Du måste skicka din SP-metadata till din identitetsleverantör. För SP-metadata, använd SP-metadata-URL eller ladda ner SP-metadata som en .xml-fil och ladda upp den på din IdP-sida. Du hittar båda dessa alternativ under
Inställningar för tjänsteleverantör fliken.
Alternativt kan du manuellt lägga till SP Entity ID och ACS URL från
Inställningar för tjänsteleverantör fliken i plugin-programmet till dina IdP-konfigurationer.
Gå till WordPress IDP plugin, navigera till
Leverantör fliken.
Ange de värden som motsvarar informationen från tjänsteleverantören. Se tabellen nedan.
Tjänsteleverantörens namn
Namn på din tjänsteleverantör.
SP Entity ID eller Emittent
Kopiera och klistra in SP-EntityID från tjänsteleverantören
ACS URL
Kopiera och klistra in ACS URL från tjänsteleverantören.
Klicka på Save för att spara dina konfigurationer.
Gå till IDP-metadata flik. Här kan du hitta information för att konfigurera tjänsteleverantören.
Du kan också ladda ner XML-filen för metadata genom att klicka på
ladda ner länken.
2. Konfigurera ASP.NET-applikationen som tjänsteleverantör (SSO-modul)
Notera: Efter installationen av pluginet måste vi ställa in förtroendet mellan din ASP.NET-applikation och WordPress. SAML-metadata delas med WordPress så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.
2.1: Dela SAML-metadata med WordPress
Klicka på Lägg till ny IDP för att konfigurera ASP.NET Single Sign-On (SSO) med WordPress.
Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in
metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in
Grundadress, SP Entity IDoch ACS URL.
Dela SAML-metadata med din identitetsleverantör.
2.2: Importera WordPress SAML-metadata
Välja Wordpress från listan över identitetsleverantörer som visas nedan.
Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i modulen.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i modulen med hjälp av
Ladda upp IDP-metadata alternativ.
Du kan hänvisa till skärmdumpen nedan:
Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
När du har konfigurerat din identitetsleverantör kommer den att förse dig med
IDP Entity ID, IDP Single Sign On URL
och SAML X509-certifikat fält respektive.
Klicka Save för att spara dina IDP-uppgifter.
Du har framgångsrikt konfigurerat din ASP.NET-applikation som en tjänsteleverantör.
3. Testa SAML SSO
Innan du testar, kontrollera följande:
ASP.NET (SP) SAML-metadata har exporterats till WordPress (IDP).
Importera WordPress (IDP) SAML-metadata i ASP.NET (SP).
För att testa om SAML-konfigurationen du har gjort är korrekt, håll muspekaren på
Välj Åtgärder och klicka på Testkonfiguration.
Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
Skärmdumpen nedan visar ett lyckat resultat. Klicka på
Färdig
för att fortsätta med SSO-integrationen.
Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
För att felsöka felet kan du följa stegen nedan:
Enligt
Felsökning
fliken, aktivera växeln för att ta emot pluginloggarna.
När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till
Inställningar för identitetsleverantör fliken och klicka på
Testkonfiguration.
ladda ner loggfil från felsöka fliken för att se vad som gick fel.
Du kan dela loggfil med oss kl
aspnetsupport@xecurify.com
och vårt team kommer att kontakta dig för att lösa ditt problem.
4. Integrationskod
Det här steget låter dig ange sso-prefixet för sessionen eller anspråksparametern som kommer att användas för att komma åt användarattribut i din applikation.
Om du fortfarande är förvirrad över hur integrationsstegen fungerar, ta en titt på Konfigurationsrundtur.
Välj läget för att lagra SSO-attribut, så ser du nu
integrationskod baserat på den autentiseringsmetod du valt och det språk som din applikation använder.
Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
Notera: Denna testmodul stöder endast sessionsbaserad autentisering och Användaranspråk är tillgänglig i premiumplugin.
Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
Använd den kopierade länken i applikationen där du vill utföra SSO:
https://base-url/?ssoaction=login
Du kan till exempel använda det som: <a href=”https://base-url/?ssoaction=login”>Log in</a>
6. Logga ut Inställningar
Använd följande URL som en länk i din ansökan där du vill utföra SLO:
https://<your-application-base-url>/?ssoaction=logout
Du kan till exempel använda den som:
<a
href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>
Du kan till och med konfigurera
DNN SAML Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
aspnetsupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
×
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.