Sökresultat :

×

Klassisk ASP SAML Single Sign-On (SSO) med Login.gov som IDP

Klassisk ASP enkel inloggning (SSO) Anslutningen ger möjlighet att aktivera SAML enkel inloggning För din Klassiska ASP-applikationer, Använda Enskilt inloggning du kan bara använda ett lösenord för att komma åt din Klassisk ASP-applikation och tjänster. Vår Connector är kompatibel med alla SAML-kompatibla identitetsleverantörerHär går vi igenom en steg-för-steg-guide för att konfigurera SAML Single Sign-On (SSO) mellan Klassisk ASP och Login.gov med tanke på Login.gov som IdP.

Nedladdning av klassisk ASP-testversion och Enterprise-plugin

AnmärkningarLadda ner Classic ASP-testversionen av plugin-programmet från här. och Classic ASP Enterprise Plugin från här..


  • Extrahera det nedladdade klassisk-asp-saml-sso-anslutning zip-filen för att hämta Classic ASP SAML 2.0 Connector.
  • Lägg till kopplingen som en separat applikation på IIS.
  • För att lägga till programmet i IIS-hanteraren, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
  • Öppna IIS-hanteraren. Högerklicka på din webbplats i den vänstra panelen och klicka på Lägg till applikation.
IIS-hanteraren

  • Lägg till ett aliasnamn för din applikation (t.ex. ssoapp) och ange den fysiska sökvägen till var du kopierade kopplingen, till exempel: C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
Alias ​​namn

  • Gå till C:\inetpub\wwwroot\, högerklicka på klassisk-asp-saml-sso-anslutning-xxx mapp och välj Våra Bostäder.
  • Enligt Säkerhet fliken, klicka RedigeraVälj från programpoolens användare och bevilja den Full kontroll lov.
Behörigheter för IIS_IUSRS
  • Öppna valfri webbläsare och navigera till: http://localhost/<Alias-Name> (Ersätta med det alias du angav när du lade till programmet i IIS)
  • Om registrerings- eller inloggningssidan visas betyder det att miniOrange Classic ASP SAML Connector har lagts till i din applikation.
Inloggningssida

  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera knapp.
  • Efter lyckad registrering får du en testlicensnyckel till din registrerade e-postadress.
  • Om du inte har fått licensnyckeln till din angivna e-postadress, använd Klicka här knappen i pluginet för att ladda ner licensfilen.
Ladda ner licensnyckel

  • För att aktivera kopplingen kan du antingen:
    • Ange licensnyckel mottagen via e-post i det angivna inmatningsfältet.

    OR

    • Ladda upp licensfilen som du laddade ner med hjälp av länken ovan.
Ange licensnyckel

Ladda upp licensnyckel

  • Markera sedan rutan "Jag har läst ovanstående villkor och jag vill aktivera kopplingen" och klicka på Aktivera licens knapp.
Aktivera licensnyckel
  • Öppna valfri webbläsare och navigera till: http://localhost/<Alias-Name> (Ersätta med det alias du angav när du lade till programmet i IIS)
  • Om inloggningssidan visas betyder det att miniOrange Classic ASP SAML Connector har lagts till i din applikation.
Inloggningssida

  • Logga in på SAML-anslutningen för att komma åt anslutningens administratörspanel med ditt miniOrange-konto som du har licenserna under.
  • Öppna valfri webbläsare och navigera till: http://localhost/<Alias-Name> (Ersätta med det alias du angav när du lade till programmet i IIS)
  • Om inloggningssidan visas betyder det att miniOrange Classic ASP SAML Connector har lagts till i din applikation.
Inloggningssida

  • Logga in på SAML-anslutningen för att komma åt anslutningens administratörspanel med ditt miniOrange-konto som du har licenserna under.
  • Se login.gov utvecklarens dokumentation.
  • Öppna sandlådekontooch skapa en SAML-applikation.
  • När du skapar en SAML-applikation i sandlådan genererar den en utfärdare.
  • Kopiera utfärdaren och ha den till hands för vidare konfiguration.
  • Nu från tjänsteleverantörens inställningar På fliken anger du tjänsteleverantörens metadata från ASP.NET SAML-anslutningen för att konfigurera din SAML-applikation för din sandlåda.
tjänsteleverantörens inställningar

  • Du har framgångsrikt konfigurerat Login.gov som SAML Identity Provider (IDP).
  • Se login.gov utvecklarens dokumentation.
  • Öppna sandlådekontooch skapa en SAML-applikation.
  • När du skapar en SAML-applikation i sandlådan genererar den en utfärdare.
  • Kopiera utfärdaren och ha den till hands för vidare konfiguration.
  • Nu från tjänsteleverantörens inställningar På fliken anger du tjänsteleverantörens metadata från ASP.NET SAML-anslutningen för att konfigurera din SAML-applikation för din sandlåda.
tjänsteleverantörens inställningar

  • Du har framgångsrikt konfigurerat Login.gov som SAML Identity Provider (IDP).
  • Se login.gov utvecklarens dokumentation.
  • Öppna sandlådekontooch skapa en SAML-applikation.
  • När du skapar en SAML-applikation i sandlådan genererar den en utfärdare.
  • Kopiera utfärdaren och ha den till hands för vidare konfiguration.
  • Nu från tjänsteleverantörens inställningar På fliken anger du tjänsteleverantörens metadata från ASP.NET SAML-anslutningen för att konfigurera din SAML-applikation för din sandlåda.
tjänsteleverantörens inställningar

  • Du har framgångsrikt konfigurerat Login.gov som SAML Identity Provider (IDP).
  • Nu under Inställningar för identitetsleverantörKlicka på Konfigurera IDP knapp.
Konfigurera IDP

  • Ocuco-landskapet Inställningar för identitetsleverantör Instrumentpanelen öppnas nu, där du kan ange nödvändiga metadata för identitetsleverantören.
  • Ange identitetsleverantörens namn i IdP-namn fältet och konfigurera återstående IdP-uppgifter manuellt genom att fylla i de obligatoriska fälten.
  • Alternativt klickar du på Ladda upp IdP-metadata knapp.
Konfigurera IDP

  • Ett popup-fönster visas där du behöver ange IdP-namnet och ladda upp IdP-metadata med hjälp av antingen en Metadata XML fil eller en Metadata URL.
Ladda upp IDP-metadata

  • Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration för att kontrollera om anslutningen har konfigurerats korrekt med IDP:n.
Spara konfiguration

  • Skärmdumpen nedan visar ett lyckat resultat.
Testkonfiguration
  • Nu under Inställningar för identitetsleverantörKlicka på Lägg till ny Idp knapp.
Lägg till ny IDP

  • Ocuco-landskapet Inställningar för identitetsleverantör Instrumentpanelen öppnas nu, där du kan ange nödvändiga metadata för identitetsleverantören.
  • Ange identitetsleverantörens namn i IdP-namn fältet och konfigurera återstående IdP-uppgifter manuellt genom att fylla i de obligatoriska fälten.
  • Alternativt klickar du på Ladda upp IdP-metadata knapp.
Ladda upp IDP-metadata

  • Ett popup-fönster visas där du behöver ange IdP-namnet och ladda upp IdP-metadata med hjälp av antingen en Metadata XML fil eller en Metadata URL.
Metadata-XML eller metadata-URL

  • Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration för att kontrollera om anslutningen har konfigurerats korrekt med IDP:n.
Testkonfiguration

  • Skärmdumpen nedan visar ett lyckat resultat.
Testkonfiguration - Lyckat resultat

Attributmappning
  • I samma Inställningar för identitetsleverantör På fliken, leta reda på avsnittet Attributmappning till höger.
  • Kartlägg det som krävs IdP-attribut (såsom användarnamn, e-postadress, förnamn och efternamn) som mottagits i SAML-svaret till motsvarande fält.
Testkonfiguration

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarEndast de mappade IdP-attributen kommer att tolkas och inkluderas i JWT-token.


  • Spara konfigurationen för attributmappningen efter att du har slutfört de nödvändiga mappningarna.
Anpassad attributmappning
  • I Anpassad attributmappning sektion, ange Attributnamn exakt som det mottagits från din identitetsleverantör och ange motsvarande Attributvärde du vill kartlägga i applikationen.
  • För att lägga till flera attribut (som företag, adress, telefonnummer etc.), klicka på "+" ikonen och ange ytterligare attributinformation i enlighet därmed.
  • När du har angett alla nödvändiga attributmappningar klickar du på Spara attributmappning för att spara konfigurationen.
Anpassad attributmappning

Grupp-/rollkartläggning
  • I Grupp-/rollkartläggning avsnitt, ange Gruppattributnamn exakt som konfigurerat i din identitetsleverantör för att hämta användargruppsinformationen.
  • Ange Grupp namn mottagen från identitetsleverantören och mappa den till lämplig Rollnamn I fältet Rollnamn anger du de roller som definierats i din Classic ASP-applikation.
  • Efter att du har lagt till de nödvändiga mappningarna klickar du på Spara rollmappning för att spara konfigurationen.
Grupp-/rollkartläggning

Säkerhets- och autentiseringsinställningar
  • Kryssa i kryssrutorna för Signerad inloggningsbegäran, Signerad utloggningsbegäran, Tvingad autentisering, och Krypterad påstående som visas på bilden för att tillämpa de nödvändiga säkerhets- och autentiseringsinställningarna.
  • Signerad inloggnings-/utloggningsförfråganNär det här alternativet är aktiverat signeras inloggnings-/utloggningsbegäran av certifikatet som tillhandahålls av tjänsteleverantören. Detta ger ett extra säkerhetslager.
  • Framtvinga autentiseringNär det här alternativet är aktiverat måste användaren ange inloggningsuppgifterna igen för autentisering, även om användarsessionen finns på identitetsleverantören.
  • Krypterad påståendeOm identitetsleverantören skickar ett krypterat svar bör det här alternativet vara aktiverat för att hantera det svaret.
Säkerhets- och autentiseringsinställningar

Licensaktivering

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarDu kan endast utföra SSO för de applikationer vars licens är aktiverad i miniOrange ASP.NET SAML-anslutningen.


  • Navigera till Licensaktivering fliken och klicka på "+" (Lägg till applikation) knappen, som visas på bilden nedan.
Licensaktivering - Lägg till applikation

  • Ange de obligatoriska applikationsuppgifterna i tabellfälten:
    • App-identifierareEn unik identifierare som används i SSO-begäran för att identifiera programkonfigurationen och licensieringen.
    • Appens fullständiga domännamnDomännamnet för din externa applikation för vilken licensen kommer att aktiveras och valideras.
    • LicensnyckelEn giltig miniOrange-licensnyckel som inte har använts tidigare.
      Logga in https://portal.miniorange.com/ med hjälp av dina registrerade kontouppgifter. Efter inloggning kan du hitta dina licensnyckelDashboard.
  • Efter att du har angett alla nödvändiga uppgifter klickar du på Aktivera knapp.
Licensaktivering - Aktivera

  • Applikationslicensen kommer att aktiveras och visas under Aktiverade appar sektion.
Licensaktivering - Aktiverade appar

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarOm licensen inte är korrekt aktiverad, kontrollera loggar.txt filen för mer information i programmets rotkatalog under sökvägen "~/Referens/filer/".


  • Nu under Inställningar för identitetsleverantörKlicka på Lägg till ny Idp knapp.
Lägg till ny IDP

  • Ocuco-landskapet Inställningar för identitetsleverantör Instrumentpanelen öppnas nu, där du kan ange nödvändiga metadata för identitetsleverantören.
  • Ange identitetsleverantörens namn i IdP-namn fältet och konfigurera återstående IdP-uppgifter manuellt genom att fylla i de obligatoriska fälten.
  • Alternativt klickar du på Ladda upp IdP-metadata knapp.
Ladda upp IDP-metadata

  • Ett popup-fönster visas där du behöver ange IdP-namnet och ladda upp IdP-metadata med hjälp av antingen en Metadata XML fil eller en Metadata URL.
Metadata-XML eller metadata-URL

  • Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration för att kontrollera om anslutningen har konfigurerats korrekt med IDP:n.
Testkonfiguration

  • Skärmdumpen nedan visar ett lyckat resultat.
Testkonfiguration - Lyckat resultat

Attributmappning
  • I samma Inställningar för identitetsleverantör På fliken, leta reda på avsnittet Attributmappning till höger.
  • Kartlägg det som krävs IdP-attribut (såsom användarnamn, e-postadress, förnamn och efternamn) som mottagits i SAML-svaret till motsvarande fält.
Testkonfiguration

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarEndast de mappade IdP-attributen kommer att tolkas och inkluderas i JWT-token.


  • Spara konfigurationen för attributmappningen efter att du har slutfört de nödvändiga mappningarna.

Licensaktivering

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarDu kan endast utföra SSO för de applikationer vars licens är aktiverad i miniOrange ASP.NET SAML-anslutningen.


  • Navigera till Licensaktivering fliken och klicka på "+" (Lägg till applikation) knappen, som visas på bilden nedan.
Licensaktivering - Lägg till applikation

  • Ange de obligatoriska applikationsuppgifterna i tabellfälten:
    • App-identifierareEn unik identifierare som används i SSO-begäran för att identifiera programkonfigurationen och licensieringen.
    • Appens fullständiga domännamnDomännamnet för din externa applikation för vilken licensen kommer att aktiveras och valideras.
    • LicensnyckelEn giltig miniOrange-licensnyckel som inte har använts tidigare.
  • Efter att du har angett alla nödvändiga uppgifter klickar du på Aktivera knapp.
Licensaktivering - Aktivera

  • Applikationslicensen kommer att aktiveras och visas under Aktiverade appar sektion.
Licensaktivering - Aktiverade appar

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

AnmärkningarOm licensen inte är korrekt aktiverad, kontrollera loggar.txt filen för mer information i programmets rotkatalog under sökvägen "~/Referens/filer/".


  • Gå till JWT-nycklar fliken och klicka på Download knapp under SSO-skriptSkriptet sso.asp används för att validera JWT-token som skickas under Enkel inloggning (SSO) processen.
SSO-skript

  • Detta kommer att ladda ner en fil med namnet sso.asp.
  • Placera den här filen i mappen där din Klassisk ASP-applikation är värd.
  • Den kontrollerar om token är giltig och loggar sedan automatiskt in användaren i din Classic ASP-applikation med hjälp av informationen i token.
  • Ange din ansökans JWT-slutpunkts-URL. Detta är URL:en där signerad JWT-token (innehåller SAML-svaret) skickas, vilket hjälper till att konfigurera sessionen i din applikation och kan användas vidare för att logga in användaren.
  • Detta hjälper din applikation att ta emot användarens inloggningsinformation på ett säkert sätt.
    Klicka Spara för att avsluta konfigurationen.
JWT-slutpunkt

  • Ställ in JWT-konsumentslutpunkten till:
https://<classic-asp-application-base-url>/sso.asp
  • kopiera sso.asp filen som tillhandahålls av miniOrange till rotmappen i ditt Classic ASP-program.
  • Gå till Inloggningskonfiguration fliken. Här konfigurerar du JWT-slutpunkterna för varje licensierad applikation där du vill validera JWT-token.
  • I JWT-konsumentslutpunktAnge URL:en till sso.asp-filen i ditt Classic ASP-program där den signerade JWT-token kommer att tas emot och valideras.
  • Konfigurera Inloggningsslutpunkt och Slutpunkt för utloggning för att definiera vart användare ska omdirigeras efter lyckad Enkel inloggning (SSO) och Enkel utloggning (SLO) respektive.
Inloggningskonfiguration

  • För att validera JWT-token säkert, navigera till JWT-nycklar fliken där du kan hantera de offentliga och privata nyckelpar som används för tokensignering och verifiering.
  • Du kan använda de befintliga nycklarna som tillhandahålls av kopplingen under JWE-konfiguration.
  • Alternativt klickar du på Generera nya nycklar att skapa en ny privat nyckel och Privat IV
JWE-konfiguration

  • kopiera Privat nyckel under ekey och Privat IV under eiv från JWE-konfiguration och klistra in dem i sso.asp filen och spara sedan filen.
ekey och eiv
  • kopiera sso.asp filen som tillhandahålls av miniOrange till rotmappen i ditt Classic ASP-program.
  • Gå till Inloggningskonfiguration fliken. Här konfigurerar du JWT-slutpunkterna för varje licensierad applikation där du vill validera JWT-token.
  • I JWT-konsumentslutpunktAnge URL:en till sso.asp-filen i ditt Classic ASP-program där den signerade JWT-token kommer att tas emot och valideras.
  • Konfigurera Inloggningsslutpunkt och Slutpunkt för utloggning för att definiera vart användare ska omdirigeras efter lyckad Enkel inloggning (SSO) och Enkel utloggning (SLO) respektive.
Inloggningskonfiguration

  • För att validera JWT-token säkert, navigera till JWT-nycklar fliken där du kan hantera de offentliga och privata nyckelpar som används för tokensignering och verifiering.
  • Du kan använda de befintliga nycklarna som tillhandahålls av kopplingen under JWE-konfiguration.
JWE-konfiguration

  • kopiera Privat nyckel under ekey och Privat IV under eiv från JWE-konfiguration och klistra in dem i sso.asp filen och spara sedan filen.
ekey och eiv
  • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
Kopiera SSO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
  • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
Kopiera SSO-länk

  • Lägg till ditt Classic ASP-applikationsnamn (samma som aktiverats i Licensaktivering flik) till App-id frågeparametern i den kopierade SSO-länken.
  • För att initiera SSO för ett specifikt program, se till att en giltig licens är aktiverad för det programmet. SSO-begäran måste innehålla motsvarande Appid-parameter i begäran-URL:en.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Licensavaktivering
  • Om du vill inaktivera, ta bort eller återaktivera din Classic ASP-applikationslicens följer du stegen nedan:
  • I Licensaktivering fliken, leta reda på det program du vill inaktivera under Aktiverade appar sektion.
  • Klicka på Avaktivera knappen som motsvarar den önskade applikationen.
Licensavaktivering

  • En dialogruta för bekräftelse visas. Klick Ja att fortsätta med avaktivering eller Nej för att avbryta processen.
Licensavaktivering - bekräftelsedialogruta

  • Efter slutförandet visas ett meddelande om framgång eller fel som anger statusen för avaktiveringen.
Licensborttagning
  • Borttagning av licenser är endast tillgängligt för inaktiverade applikationer.
  • I Licensaktivering , välj den Inaktiverade appar vyn från rullgardinsmenyn för att visa alla inaktiverade licenser.
  • Klicka på Radera knappen som motsvarar den programidentifierare du vill ta bort.
Licensborttagning

  • Bekräfta borttagningen i dialogrutan för att ta bort licensen permanent.
Licensborttagning - dialogruta

Återaktivering av licens
  • Applikationer kan återaktiveras samtidigt som de behåller sin befintliga konfiguration.
  • I Licensaktivering , välj den Inaktiverade appar visa från rullgardinsmenyn.
  • Leta reda på önskad applikation och klicka på Aktivera knappen mot applikationsidentifieraren.
Återaktivering av licens
  • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
Kopiera SSO-länk

  • Lägg till ditt Classic ASP-applikationsnamn (samma som aktiverats i Licensaktivering flik) till App-id frågeparametern i den kopierade SSO-länken.
  • För att initiera SSO för ett specifikt program, se till att en giltig licens är aktiverad för det programmet. SSO-begäran måste innehålla motsvarande Appid-parameter i begäran-URL:en.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Licensavaktivering
  • Om du vill inaktivera, ta bort eller återaktivera din Classic ASP-applikationslicens följer du stegen nedan:
  • I Licensaktivering fliken, leta reda på det program du vill inaktivera under Aktiverade appar sektion.
  • Klicka på Avaktivera knappen som motsvarar den önskade applikationen.
Licensavaktivering

  • En dialogruta för bekräftelse visas. Klick Ja att fortsätta med avaktivering eller Nej för att avbryta processen.
Licensavaktivering - bekräftelsedialogruta

  • Efter slutförandet visas ett meddelande om framgång eller fel som anger statusen för avaktiveringen.
Licensborttagning
  • Borttagning av licenser är endast tillgängligt för inaktiverade applikationer.
  • I Licensaktivering , välj den Inaktiverade appar vyn från rullgardinsmenyn för att visa alla inaktiverade licenser.
  • Klicka på Radera knappen som motsvarar den programidentifierare du vill ta bort.
Licensborttagning

  • Bekräfta borttagningen i dialogrutan för att ta bort licensen permanent.
Licensborttagning - dialogruta

Återaktivering av licens
  • Applikationer kan återaktiveras samtidigt som de behåller sin befintliga konfiguration.
  • I Licensaktivering , välj den Inaktiverade appar visa från rullgardinsmenyn.
  • Leta reda på önskad applikation och klicka på Aktivera knappen mot applikationsidentifieraren.
Återaktivering av licens

 Tack för ditt svar. Vi återkommer snart.

Något gick fel. Skicka din fråga igen

Vi kontaktar dig tidigast!


ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja