Sökresultat :

×

Klassisk ASP SAML Single Sign-On (SSO) med Okta som IDP


Klassisk ASP SAML enkel inloggning (SSO) modulen ger möjlighet att aktivera SAML Single Sign-On för dina klassiska ASP-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Classic ASP-applikation och tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML Single Sign-On (SSO) mellan Classic ASP och Okta med tanke på Okta som IdP.

Steg för att konfigurera Classic ASP SAML Single Sign-On (SSO) med Okta som IDP

1. Installera Connector för applikation på IIS

  • Extrahera det nedladdade asp-net-saml-sso-kontakt zip-fil för att få ASP.NET SAML 2.0 Connector.
  • Lägg till anslutningen som en separat applikation på IIS
  • För att lägga till program i IIS Manager, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
  • Öppna IIS-hanteraren. Högerklicka på din webbplats i vänster panel och klicka Lägg till applikation.
  • Okta ASP.Net SAML Connector iis-hanterare
  • Lägg till Alias ​​Name för din ansökan. Till exempel: ssoapp
  • Ange den fysiska sökvägen dit du har kopierat ansökan: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Okta ASP.Net SAML Connector lägg till app

2. Steg för att ge behörighet/tillstånd till användare att använda SAML Connector

  • Gå till den här vägen C:\inetpub\wwwroot\
  • Högerklicka på asp-net-saml-sso-kontakt-xxx och välj Våra Bostäder
  • Välj Säkerhet fliken och klicka på Redigera knapp.
  • Välja IIS_IUSRS in under alternativet Grupp eller Användarnamn.
  • Ge Full kontroll behörighet för IIS_IUSRS-behållare som visas i bilden nedan:
  • Okta ASP.Net SAML Connector-behörighet

3. Öppna miniOrange SAML ASP.NET Connector på webbläsaren

  • Öppna valfri webbläsare och gå till följande länk: https://<new-application-base-url>/.
  • Logga in eller registrera dig på SAML-anslutaren för att komma åt anslutningens administratörspanel.
  • Okta ASP.Net SAML Connector mo saml dll register

4. Konfigurera Okta som IDP

  • Du måste ge SP Entity ID och ACS URL värden när du konfigurerar din identitetsleverantör. Bara kopiera och klistra in SP Entity ID och ACS URL från anslutaren till din IdP-konfigurationssida. Du kan se bilden nedan.
  • Okta ASP.Net SAML Connector sp inställningar
  • Logga in Okta utvecklarkonsol.
  • På Okta Developer-webbplats, navigera till Programfliken och välj Applikationer.
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - add_application
  • Klicka på Skapa appintegration knappen för att skapa en ny app.
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - SAML 2.0 Configure
  • Klicka på SAML 2.0.
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - SAML 2.0 Configure
  • In Allmänna inställningar fliken, ange app Namn och klicka på Nästa knapp.
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - SAML 2.0 Configure
  • I SAML-inställningar anger du följande:
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - SAML_SETTINGS
    URL för enkel inloggning Ange ACS (AssertionConsumerService) URL från fliken Service Provider metadata i modulen.
    Målgrupps-URI (SP Entity ID) Ange SP Entity ID / Issuer från fliken Service Provider Metadata i modulen.
  • Inställd Gruppattribututlåtanden (valfritt) och klicka på Nästa knapp.
  • ASP.NET SAML Single Sign-On (SSO) med Okta som IDP - Add_Attributes
  • Om du har integrerat din Active Directory i Okta och vill mappa AD-grupperna, se till att du har lagt till de organisationsenheter som används för att importera grupper. Du måste också mappa medlemmen av attributet under den integrerade katalogens konfiguration.

5. Konfigurera ASP.NET SAML Connector som tjänsteleverantör

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP-enhets-ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL respektive SAML X509 Certificate.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Okta ASP.Net SAML Connector idp-inställningar

6. Testa SAML SSO

  • Klicka på Testkonfiguration för att testa om kontakten är korrekt konfigurerad eller inte.
  • Skärmdumpen nedan visar ett lyckat resultat.
  • Okta ASP.Net SAML Connector Test Configuration

7. Attributmappning

  • Attributmapping hjälper dig att få attribut i din ASP.NET-applikation från din IdP och mappa dem till dina användarattribut i applikationen.
  • Attribut som tas emot i framgångsrik testkonfiguration används för attributmappning.
  • Du kan hänvisa till bilden nedan för attributmappning:
  • Okta ASP.Net SAML Connector-attributmappning

8. Integrationskod

  • miniOrange SSO-kontakt kommer att POSTA en signerad JWT-token på denna slutpunkt som kommer att innehålla den autentiserade användarens information. Så skapa först en POST-slutpunkt i din applikation.
  • Ladda ner integrationsbiblioteket (.dll-fil) med nedladdningsalternativet på fliken integration och lägg till det i ditt projekt. Det här biblioteket innehåller klasserna och metoderna med vilka du kan verifiera JWT-tokensignaturen och även hämta användarattributen från token.
  • Använda strängtoken, sträng public_key funktion för att verifiera tokensignaturen token (sträng) och public_key (sträng) som parametrar och returnerar ett boolvärde efter verifiering.
  • När verifieringen returneras sant, använd sedan getUserAttr(strängtoken, sträng attr_namn) funktion för att hämta användarattribut från token. Det tar token (sträng) och attr_name (sträng) som parametrar och returnerar attributvärde (sträng) vid framgång annars returnerar den en tom sträng.
  • Lägg till namnområdet som "Miniorange.SSO.SAML.Integrate"
  • Du kan hänvisa till exemplet nedan för integrationsdelen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. Inloggningsinställningar

  • Ge det skapade slutpunkts-URL för din ASP.NET-applikation i Login Setup där du kommer att läsa JWT-token med användarattributen.
  • Klicka på Save knapp.
  • Okta ASP.Net SAML Connector inloggning Setup

10. Lägg till SSO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:
    https://<application-base-url>/request.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. Lägg till SLO-länk

  • Använd följande URL som en länk i din ansökan där du vill utföra SLO:
    https://<application-base-url>/singlelogout.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.com och vi hjälper dig att konfigurera SSO till Classic ASP med din anpassade IDP. För snabb vägledning (via e-post/möte) om ditt krav, hjälper vårt team dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com