Steg för att konfigurera ASP.NET SAML 2.0 Connector
Steg 1: Konfigurera Connector för applikation på IIS.
-
Extrahera det nedladdade asp-net-saml-sso-kontakt zip-fil för att få ASP.NET SAML 2.0 Connector.
- Lägg till anslutningen som en separat applikation på IIS
-
För att lägga till program i IIS Manager, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
-
Öppna IIS-hanteraren. Högerklicka på din webbplats i vänster panel och klicka
Lägg till applikation.
- Lägg till Alias Name för din ansökan. Till exempel: ssoapp
-
Ange den fysiska sökvägen dit du har kopierat ansökan:
C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
Steg 2: Steg för att ge behörighet/behörighet till användare att använda SAML Connector.
- Gå till den här vägen C:\inetpub\wwwroot\
-
Högerklicka på asp-net-saml-sso-kontakt-xxx och välj
Våra Bostäder
- Välj Säkerhet fliken och klicka på Redigera knapp.
- Välja IIS_IUSRS in under alternativet Grupp eller Användarnamn.
-
Ge Full kontroll behörighet för IIS_IUSRS-behållare som visas i bilden nedan:
Steg 3: Öppna miniOrange SAML ASP.NET Connector på webbläsaren
-
Öppna valfri webbläsare och gå till följande länk:
https://<new-application-base-url>/.
-
Logga in eller registrera dig på SAML-anslutaren för att komma åt anslutningens administratörspanel.
Steg 4: Konfigurera din identitetsleverantör
-
Du måste ge SP Entity ID och ACS URL värden när du konfigurerar din identitetsleverantör. Bara kopiera och klistra in SP Entity ID och ACS URL från anslutaren till din IdP-konfigurationssida. Du kan se bilden nedan.
Steg 5: Konfigurera din tjänsteleverantör
-
Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig
IDP-enhets-ID, IDP Single Sign On URL och
x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL respektive SAML X509 Certificate.
- Klicka Save för att spara dina IDP-uppgifter.
Steg 6: Testa konfigurationen
-
Klicka på Testkonfiguration för att testa om kontakten är korrekt konfigurerad eller inte.
- Skärmdumpen nedan visar ett lyckat resultat.
Steg 7: Attributmappning
-
Attributmapping hjälper dig att få attribut i din ASP.NET-applikation från din IdP och mappa dem till dina användarattribut i applikationen.
-
Attribut som tas emot i framgångsrik testkonfiguration används för attributmappning.
- Du kan hänvisa till bilden nedan för attributmappning:
Steg 8: Integrationskod
-
miniOrange SSO-kontakt kommer att POSTA en signerad JWT-token på denna slutpunkt som kommer att innehålla den autentiserade användarens information. Så skapa först en POST-slutpunkt i din applikation.
-
Ladda ner integrationsbiblioteket (.dll-fil) med nedladdningsalternativet på fliken integration och lägg till det i ditt projekt. Det här biblioteket innehåller klasserna och metoderna med vilka du kan verifiera JWT-tokensignaturen och även hämta användarattribut från token.
-
Använda strängtoken, sträng public_key funktion för att verifiera tokensignaturen token (sträng) och
public_key (sträng) som parametrar och returnerar ett boolvärde efter verifiering.
-
När verifieringen returneras sant, använd sedan
getUserAttr(strängtoken, sträng attr_namn) funktion för att hämta användarattribut från token. Det tar
token (sträng) och attr_name (sträng) som parametrar och returnerar attributvärde (sträng) vid framgång annars returnerar den en tom sträng.
-
Lägg till namnområdet som
"Miniorange.SSO.SAML.Integrate"
-
Du kan hänvisa till exemplet nedan för integrationsdelen:
Integrate intgtr= new Integrate(); // create instance for Integrate
class
string public_key =
"1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
//Your public key displayed above.
string token = Request.Form["token"];
string username ="";
if (!String.IsNullOrEmpty(token)) {
// Verifying if the token is received from the trusted source. if (
intgtr.Verify(token, public_key))
{ username = intgtr.getUserAttr(token, "userid"); // retrieve the
attribute value using getUserAttr method }
} // using the received attributes from token you can create the session
for that user.
-
Du kan också hänvisa till bilden nedan för DLL-fil och
Offentlig nyckel.
Steg 9: Inloggningsinställningar
-
Ge det skapade slutpunkts-URL för din ASP.NET-applikation i Login Setup där du kommer att läsa SAML-svaret.
- Klicka på Save knapp.
Steg 10: Lägg till följande länk i din ansökan för enkel inloggning (SSO)
-
Använd följande URL som en länk i din ansökan där du vill utföra SSO:
https://<application-base-url>/request.aspx
-
Du kan till exempel använda den som:
<a href="https://<application-base-url>/request.aspx”>Log
in</a>"
Steg 11: Lägg till följande länk i din ansökan för enkel utloggning (SLO)
-
Använd följande URL som en länk i din ansökan där du vill utföra SLO:
https://<application-base-url>/singlelogout.aspx
-
Du kan till exempel använda den som:
<a
href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"
Du kan konfigurera
ASP.NET SAML Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här.. Säkra dina ASP.NET MVC-program genom att utföra Single Sign-On (SSO) i dem. MiniOrange ASP.NET SAML 2.0 Connector stöder språken C# och Visual Basic.
Vi tillhandahåller också
DNN SAML Single Sign-On (SSO)-anslutning.
Klicka här
att veta mer.
miniOrange har även moduler för att integrera med äldre applikationer som
Active Directory, SiteMinder, Radius, Unix, och andra. Genom att använda SAML-, OAuth-, OpenID-, ADFS- och WSFED-protokollen kan vi hjälpa dig att lägga till inloggning/autentisering till din ASP.NET-webbplats.
Ytterligare resurser:
Behöver hjälp?
Kan du inte hitta din identitetsleverantör? Maila oss vidare
aspnetsupport@xecurify.comoch vi hjälper dig att ställa in SSO i ASP.NET med din anpassade IDP. För snabb vägledning (via e-post/möte) om ditt krav, hjälper vårt team dig att välja den bästa lämpliga lösningen/planen enligt dina krav.