Sökresultat :

×

Klassisk ASP SAML Single Sign-On (SSO) med Azure AD som IDP


Klassisk ASP SAML enkel inloggning (SSO) modulen ger möjlighet att aktivera SAML Single Sign-On för dina klassiska ASP-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Classic ASP-applikation och tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML Single Sign-On (SSO) mellan Classic ASP och Microsoft Entra ID (tidigare Azure AD) med tanke på Azure AD som IdP.

Steg för att konfigurera klassisk ASP Single Sign-On (SSO) med Azure AD som IDP

1. Installera Connector för applikation på IIS

  • Extrahera det nedladdade asp-net-saml-sso-kontakt zip-fil för att få ASP.NET SAML 2.0 Connector.
  • Lägg till anslutningen som en separat applikation på IIS
  • För att lägga till program i IIS Manager, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
  • Öppna IIS-hanteraren. Högerklicka på din webbplats i vänster panel och klicka Lägg till applikation.
  • Klassisk ASP Single Sign-On med Azure AD (Microsoft Entra ID) iis-hanteraren
  • Lägg till Alias ​​Name för din ansökan. Till exempel: ssoapp
  • Ange den fysiska sökvägen dit du har kopierat ansökan: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Klassisk ASP Single Sign-On med Azure AD (Microsoft Entra ID) lägg till app

2. Steg för att ge behörighet/tillstånd till användare att använda SAML Connector

  • Gå till den här vägen C:\inetpub\wwwroot\
  • Högerklicka på asp-net-saml-sso-kontakt-xxx och välj Våra Bostäder
  • Välj Säkerhet fliken och klicka på Redigera knapp.
  • Välja IIS_IUSRS in under alternativet Grupp eller Användarnamn.
  • Ge Full kontroll behörighet för IIS_IUSRS-behållare som visas i bilden nedan:
  • Klassisk ASP enkel inloggning med behörighet för Azure AD (Microsoft Entra ID).

3. Öppna miniOrange SAML ASP.NET Connector på webbläsaren

  • Öppna valfri webbläsare och gå till följande länk: https://<new-application-base-url>/.
  • Logga in eller registrera dig på SAML-anslutaren för att komma åt anslutningens administratörspanel.
  • Klassisk ASP enkel inloggning med Azure AD (Microsoft Entra ID) mo saml dll-register

4. Konfigurera Azure AD som IDP

  • Du måste ge SP Entity ID och ACS URL värden när du konfigurerar din identitetsleverantör. Bara kopiera och klistra in SP Entity ID och ACS URL från anslutaren till din IdP-konfigurationssida. Du kan se bilden nedan.
  • Klassisk ASP enkel inloggning med inställningar för Azure AD (Microsoft Entra ID) sp
  • Logga in på Azure AD Portal. Välj Azure Active Directory.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP – icke-galleriapp
  • Navigera till Enterprise-applikationer avsnittet och klicka på Lägg till.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP – icke-galleriapp
  • Klicka nu på Ny ansökan för att skapa en ny applikation.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP – icke-galleriapp
  • Klicka på Skapa din egen applikation. Ange namnet på din app. Välj det tredje alternativet i Vad vill du göra med din applikationssektion och klicka sedan på Skapa knapp.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP – icke-galleriapp
  • Klicka på Enkelt inloggning från programmets vänstra navigeringsmeny och välj SAML.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP - saml app
  • Redigera GRUNDLÄGGANDE SAML-KONFIGURATION och ange SP Entity ID för Identifier och ACS URL för Svars-URL från tjänsteleverantörssektionen i ASP.NET SAML-plugin.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP - redigera grundläggande saml-konfiguration
  • Kopiera App Federation Metadata URL. Detta kommer att användas när du konfigurerar ASP.NET SAML-modulen.
  • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP - metadata-url
  • Tilldela användare och grupper till din SAML-applikation.
    • Klicka på Användare och grupper från applikationens vänstra navigeringsmeny.
    • Efter att ha klickat på Lägg till användare, Välj Användare och grupper på skärmen Lägg till uppdrag. Sök eller bjud in en extern användare. Välj lämplig användare och klicka på Välja knapp.
    • När du har valt lämplig användare klickar du på Tilldela knapp.
    • Klassisk ASP Single Sign-On (SSO) med Azure AD (Microsoft Entra ID) som IDP - lägg till användare

5. Konfigurera ASP.NET SAML Connector som tjänsteleverantör

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP-enhets-ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL respektive SAML X509 Certificate.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Klassisk ASP Single Sign-On med Azure AD (Microsoft Entra ID) idp-inställningar

6. Testa SAML SSO

  • Klicka på Testkonfiguration för att testa om kontakten är korrekt konfigurerad eller inte.
  • Skärmdumpen nedan visar ett lyckat resultat.
  • Klassisk ASP enkel inloggning med Azure AD (Microsoft Entra ID) testkonfiguration

7. Attributmappning

  • Attributmapping hjälper dig att få attribut i din ASP.NET-applikation från din IdP och mappa dem till dina användarattribut i applikationen.
  • Attribut som tas emot i framgångsrik testkonfiguration används för attributmappning.
  • Du kan hänvisa till bilden nedan för attributmappning:
  • Klassisk ASP Single Sign-On med attributmappning av Azure AD (Microsoft Entra ID).

8. Integrationskod

  • miniOrange SSO-kontakt kommer att POSTA en signerad JWT-token på denna slutpunkt som kommer att innehålla den autentiserade användarens information. Så skapa först en POST-slutpunkt i din applikation.
  • Ladda ner integrationsbiblioteket (.dll-fil) med nedladdningsalternativet på fliken integration och lägg till det i ditt projekt. Det här biblioteket innehåller klasserna och metoderna med vilka du kan verifiera JWT-tokensignaturen och även hämta användarattributen från token.
  • Använda strängtoken, sträng public_key funktion för att verifiera tokensignaturen token (sträng) och public_key (sträng) som parametrar och returnerar ett boolvärde efter verifiering.
  • När verifieringen returneras sant, använd sedan getUserAttr(strängtoken, sträng attr_namn) funktion för att hämta användarattribut från token. Det tar token (sträng) och attr_name (sträng) som parametrar och returnerar attributvärde (sträng) vid framgång annars returnerar den en tom sträng.
  • Lägg till namnområdet som "Miniorange.SSO.SAML.Integrate"
  • Du kan hänvisa till exemplet nedan för integrationsdelen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Inloggningsinställningar

  • Ge det skapade slutpunkts-URL för din ASP.NET-applikation i Login Setup där du kommer att läsa JWT-token med användarattributen.
  • Klicka på Save knapp.
  • Klassisk ASP enkel inloggning med Azure AD (Microsoft Entra ID) inloggningskonfiguration

10. Lägg till SSO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:
    https://<application-base-url>/request.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Lägg till SLO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SLO:
    https://<application-base-url>/singlelogout.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.comoch vi hjälper dig att konfigurera SSO till Classic ASP med din anpassade IDP. För snabb vägledning (via e-post/möte) om ditt krav, hjälper vårt team dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com