Sökresultat :

×

Klassisk ASP SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP


Klassisk ASP SAML enkel inloggning (SSO) modulen ger möjlighet att aktivera SAML Single Sign-On för dina klassiska ASP-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Classic ASP-applikation och tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML Single Sign-On (SSO) mellan Classic ASP och Microsoft 365 (Office) med tanke på Microsoft 365 (Office) som IdP.

Steg för att konfigurera Classic ASP SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP

1. Installera Connector för applikation på IIS

  • Extrahera det nedladdade asp-net-saml-sso-kontakt zip-fil för att få ASP.NET SAML 2.0 Connector.
  • Lägg till anslutningen som en separat applikation på IIS
  • För att lägga till program i IIS Manager, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
  • Öppna IIS-hanteraren. Högerklicka på din webbplats i vänster panel och klicka Lägg till applikation.
  • Microsoft 365 (Office) ASP.Net SAML Connector iis-hanterare
  • Lägg till Alias ​​Name för din ansökan. Till exempel: ssoapp
  • Ange den fysiska sökvägen dit du har kopierat ansökan: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Microsoft 365 (Office) ASP.Net SAML Connector lägg till app

2. Steg för att ge behörighet/tillstånd till användare att använda SAML Connector

  • Gå till den här vägen C:\inetpub\wwwroot\
  • Högerklicka på asp-net-saml-sso-kontakt-xxx och välj Våra Bostäder
  • Välj Säkerhet fliken och klicka på Redigera knapp.
  • Välja IIS_IUSRS in under alternativet Grupp eller Användarnamn.
  • Ge Full kontroll behörighet för IIS_IUSRS-behållare som visas i bilden nedan:
  • Microsoft 365 (Office) ASP.Net SAML Connector-behörighet

3. Öppna miniOrange SAML ASP.NET Connector på webbläsaren

  • Öppna valfri webbläsare och gå till följande länk: https://<new-application-base-url>/.
  • Logga in eller registrera dig på SAML-anslutaren för att komma åt anslutningens administratörspanel.
  • Microsoft 365 (Office) ASP.Net SAML Connector mo saml dll-register

4. Konfigurera Microsoft 365 (Office) som IDP

  • Du måste ge SP Entity ID och ACS URL värden när du konfigurerar din identitetsleverantör. Bara kopiera och klistra in SP Entity ID och ACS URL från anslutaren till din IdP-konfigurationssida. Du kan se bilden nedan.
  • Microsoft 365 (Office) ASP.Net SAML Connector sp-inställningar
  • Gå till https://portal.azure.com/ och logga in på Office365.
  • Logga in på Office365 Administratörskonsol.
  • Klicka på Azure Active Directory
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - Katalogsökväg
  • Klicka på Appregistrering -> Nya registreringar
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - Ny-app-registrering
  • Ange applikationsnamn och skriv in Omdirigera URI (ACS URL från ASP.NET SAML SSO-modul från tjänsteleverantörens metadataalternativ) klicka sedan på Registrera.
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - Application-Details
  • Klicka på API-behörigheter -> Lägg till rättighet välj sedan API som Office 365 Management API:er.
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - lägg till behörigheter
  • Välj ActivityFeed.Read .
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - välj aktivitet
  • Klicka på Översikt -> Slutpunkter och kopiera Federationsmetadatadokument URL. Håll metadataadressen till hands som det kommer att krävas senare för att konfigurera steg 3.
  • ASP.NET SAML Single Sign-On (SSO) med Microsoft 365 (Office) som IDP - Endpoint

5. Konfigurera ASP.NET SAML Connector som tjänsteleverantör

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP-enhets-ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL respektive SAML X509 Certificate.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Microsoft 365 (Office) ASP.Net SAML Connector idp-inställningar

6. Testa SAML SSO

  • Klicka på Testkonfiguration för att testa om kontakten är korrekt konfigurerad eller inte.
  • Skärmdumpen nedan visar ett lyckat resultat.
  • Microsoft 365 (Office) ASP.Net SAML Connector Test Configuration

7. Attributmappning

  • Attributmapping hjälper dig att få attribut i din ASP.NET-applikation från din IdP och mappa dem till dina användarattribut i applikationen.
  • Attribut som tas emot i framgångsrik testkonfiguration används för attributmappning.
  • Du kan hänvisa till bilden nedan för attributmappning:
  • Microsoft 365 (Office) ASP.Net SAML Connector-attributmappning

8. Integrationskod

  • miniOrange SSO-kontakt kommer att POSTA en signerad JWT-token på denna slutpunkt som kommer att innehålla den autentiserade användarens information. Så skapa först en POST-slutpunkt i din applikation.
  • Ladda ner integrationsbiblioteket (.dll-fil) med nedladdningsalternativet på fliken integration och lägg till det i ditt projekt. Det här biblioteket innehåller klasserna och metoderna med vilka du kan verifiera JWT-tokensignaturen och även hämta användarattributen från token.
  • Använda strängtoken, sträng public_key funktion för att verifiera tokensignaturen token (sträng) och public_key (sträng) som parametrar och returnerar ett boolvärde efter verifiering.
  • När verifieringen returneras sant, använd sedan getUserAttr(strängtoken, sträng attr_namn) funktion för att hämta användarattribut från token. Det tar token (sträng) och attr_name (sträng) som parametrar och returnerar attributvärde (sträng) vid framgång annars returnerar den en tom sträng.
  • Lägg till namnområdet som "Miniorange.SSO.SAML.Integrate"
  • Du kan hänvisa till exemplet nedan för integrationsdelen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Inloggningsinställningar

  • Ge det skapade slutpunkts-URL för din ASP.NET-applikation i Login Setup där du kommer att läsa JWT-token med användarattributen.
  • Klicka på Save knapp.
  • Microsoft 365 (Office) ASP.Net SAML Connector inloggningsinställningar

10. Lägg till SSO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:
    https://<application-base-url>/request.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Lägg till SLO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SLO:
    https://<application-base-url>/singlelogout.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.com och vi hjälper dig att konfigurera SSO till Classic ASP med din anpassade IDP. För snabb vägledning (via e-post/möte) om ditt krav, hjälper vårt team dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com