Sökresultat :

×

[smartslider3 reglage = 172]
ASP.NET SAML Single Sign On (SSO) | SAML för ASP.NET

Steg för att konfigurera ASP.NET SAML 2.0 Connector

Steg 1: Konfigurera Connector för applikation på IIS.

  • Extrahera det nedladdade asp-net-saml-sso-kontakt zip-fil för att få ASP.NET SAML 2.0 Connector.
  • Lägg till anslutningen som en separat applikation på IIS
  • För att lägga till program i IIS Manager, kopiera den extraherade mappen till följande sökväg: C:\inetpub\wwwroot.
  • Öppna IIS-hanteraren. Högerklicka på din webbplats i vänster panel och klicka Lägg till applikation.
  • ASP.Net SAML Connector iis-hanterare
  • Lägg till Alias ​​Name för din ansökan. Till exempel: ssoapp
  • Ange den fysiska sökvägen dit du har kopierat ansökan: C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • ASP.Net SAML Connector lägg till app

Steg 2: Steg för att ge behörighet/behörighet till användare att använda SAML Connector.

  • Gå till den här vägen C:\inetpub\wwwroot\
  • Högerklicka på asp-net-saml-sso-kontakt-xxx och välj Våra Bostäder
  • Välj Säkerhet fliken och klicka på Redigera knapp.
  • Välja IIS_IUSRS in under alternativet Grupp eller Användarnamn.
  • Ge Full kontroll behörighet för IIS_IUSRS-behållare som visas i bilden nedan:
  • ASP.Net SAML Connector-behörighet

Steg 3: Öppna miniOrange SAML ASP.NET Connector på webbläsaren

  • Öppna valfri webbläsare och gå till följande länk: https://<new-application-base-url>/.
  • Logga in eller registrera dig på SAML-anslutaren för att komma åt anslutningens administratörspanel.
  • ASP.Net SAML Connector mo saml dll-register

Steg 4: Konfigurera din identitetsleverantör

  • Du måste ge SP Entity ID och ACS URL värden när du konfigurerar din identitetsleverantör. Bara kopiera och klistra in SP Entity ID och ACS URL från anslutaren till din IdP-konfigurationssida. Du kan se bilden nedan.
  • ASP.Net SAML Connector sp inställningar

Steg 5: Konfigurera din tjänsteleverantör

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP-enhets-ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL respektive SAML X509 Certificate.
  • Klicka Save för att spara dina IDP-uppgifter.
  • ASP.Net SAML Connector idp-inställningar

Steg 6: Testa konfigurationen

  • Klicka på Testkonfiguration för att testa om kontakten är korrekt konfigurerad eller inte.
  • Skärmdumpen nedan visar ett lyckat resultat.
  • ASP.Net SAML Connector Test Configuration

Steg 7: Attributmappning

  • Attributmapping hjälper dig att få attribut i din ASP.NET-applikation från din IdP och mappa dem till dina användarattribut i applikationen.
  • Attribut som tas emot i framgångsrik testkonfiguration används för attributmappning.
  • Du kan hänvisa till bilden nedan för attributmappning:
  • ASP.Net SAML Connector-attributmappning

Steg 8: Integrationskod

  • miniOrange SSO-kontakt kommer att POSTA en signerad JWT-token på denna slutpunkt som kommer att innehålla den autentiserade användarens information. Så skapa först en POST-slutpunkt i din applikation.
  • Ladda ner integrationsbiblioteket (.dll-fil) med nedladdningsalternativet på fliken integration och lägg till det i ditt projekt. Det här biblioteket innehåller klasserna och metoderna med vilka du kan verifiera JWT-tokensignaturen och även hämta användarattribut från token.
  • Använda strängtoken, sträng public_key funktion för att verifiera tokensignaturen token (sträng) och public_key (sträng) som parametrar och returnerar ett boolvärde efter verifiering.
  • När verifieringen returneras sant, använd sedan getUserAttr(strängtoken, sträng attr_namn) funktion för att hämta användarattribut från token. Det tar token (sträng) och attr_name (sträng) som parametrar och returnerar attributvärde (sträng) vid framgång annars returnerar den en tom sträng.
  • Lägg till namnområdet som "Miniorange.SSO.SAML.Integrate"
  • Du kan hänvisa till exemplet nedan för integrationsdelen: Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • Du kan också hänvisa till bilden nedan för DLL-fil och Offentlig nyckel.
  • ASP.Net SAML Connector-attributmappning

Steg 9: Inloggningsinställningar

  • Ge det skapade slutpunkts-URL för din ASP.NET-applikation i Login Setup där du kommer att läsa SAML-svaret.
  • Klicka på Save knapp.
  • ASP.Net SAML Connector inloggning Setup

Steg 10: Lägg till följande länk i din ansökan för enkel inloggning (SSO)

  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:
    https://<application-base-url>/request.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

Steg 11: Lägg till följande länk i din ansökan för enkel utloggning (SLO)

  • Använd följande URL som en länk i din ansökan där du vill utföra SLO:
    https://<application-base-url>/singlelogout.aspx
  • Du kan till exempel använda den som:
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

Du kan konfigurera ASP.NET SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här.. Säkra dina ASP.NET MVC-program genom att utföra Single Sign-On (SSO) i dem. MiniOrange ASP.NET SAML 2.0 Connector stöder språken C# och Visual Basic.

Vi tillhandahåller också DNN SAML Single Sign-On (SSO)-anslutning. Klicka här att veta mer.

miniOrange har även moduler för att integrera med äldre applikationer som Active Directory, SiteMinder, Radius, Unix, och andra. Genom att använda SAML-, OAuth-, OpenID-, ADFS- och WSFED-protokollen kan vi hjälpa dig att lägga till inloggning/autentisering till din ASP.NET-webbplats.

Ytterligare resurser:


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.comoch vi hjälper dig att ställa in SSO i ASP.NET med din anpassade IDP. För snabb vägledning (via e-post/möte) om ditt krav, hjälper vårt team dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com