Sökresultat :

×

Guide för att konfigurera ASP.NET Framework SAML SSO med ADFS som IDP

ASP.NET SAML Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML enkel inloggning för dina ASP.NET-applikationer. Använda Enskilt inloggning du kan bara använda ett lösenord för att komma åt din ASP.NET-applikation och tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörerHär går vi igenom en steg-för-steg-guide för att konfigurera Enkel inloggning (SSO) mellan ASP.NET och ADFS med tanke på ADFS som IdP.

Plattformssupport: ASP.NET SAML SSO-modulen stöder ASP.NET 3.5 och senare ramverk.


  • För att installera miniOrange SAML SSO NuGet-paket I din .NET-applikation installerar du helt enkelt miniOrange NuGet-paketet ovanpå din applikation.
NuGet-paketet
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO

  • Efter installationen öppnar du webbläsaren och bläddrar i modulens instrumentpanel med URL:en nedan:
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du lagt till miniOrange SAML SSO-modulen i din applikation.
ASP.NET Core-registreringssida

  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.
  • Efter lyckad registrering får du en testlicensnyckel till din registrerade e-postadress.
  • För att aktivera modulen kan du antingen:
    • Ange licensnyckel mottagen via e-post i det angivna inmatningsfältet.

    OR

    • Ladda upp licensfilen som du laddade ner genom att klicka på Klicka här knapp.
ASP.NET Framework Verifiera testlicens

  • Markera sedan rutan "Jag har läst ovanstående villkor och jag vill aktivera modulen" och klicka på Aktivera licens knapp.
ASP.NET Framework Aktivera licens

Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.

A] Använda SAML-metadata-URL eller metadatafil

  • I Menyn för plugininställningar, leta efter Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
  • Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
  • Du kan hänvisa till skärmdumpen nedan:
ASP.NET Core- Service Provider Metadata

B] Ladda upp metadata manuellt

  • Från Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL, Single Logout URL och dela den med din identitetsleverantör för konfiguration.
  • Du kan hänvisa till skärmdumpen nedan:
ASP.NET Core- mata in sp-data manuellt
  • Sök först efter ADFS-hantering applikation på din ADFS-server.
ADFS-hantering

  • I ADFS Management, välj Relying Party Trust och klicka på Lägg till Relying Party Trust.
ADFS-hantering - förtroende för förlitande part

  • Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på Start knapp.
ADFS-hantering - Medveten om krav

Välj datakälla

  • I Välj datakälla väljer du datakällan för att lägga till en förtroende part.
  • Navigera till Tjänsteleverantörens metadata avsnittet i ASP.NET SAML-modulen (enligt beskrivningen i Steg 1B) för att hämta de slutpunkter som behövs för att konfigurera tjänsteleverantören manuellt.
  • In Lägg till Relying Party Trust Wizard Välj alternativ Ange data om den förtroende parten manuellt och klicka på Nästa.
Tjänsteleverantörens metadata

Ange visningsnamn

  • ange Visningsnamn och klicka Nästa.
Ange visningsnamn

Konfigurera certifikat (premiumfunktion)

  • Ladda ner certifikatet från Fliken Metadata för tjänsteleverantör.
  • Ladda upp certifikatet och klicka på Nästa.
Konfigurera certifikat

Konfigurera URL

  • Välja Aktivera stöd för SAML 2.0 WebSSO-protokollet alternativ och ange ACS URL från plugin-programmet Tjänsteleverantörens metadata Flik.
  • Klicka på Nästa.
Konfigurera URL

Konfigurera identifierare

  • I Förtroendeidentifierare för förlitande part, Lägg till SP-EntityID / Emittent från plugin-programmet Tjänsteleverantörens metadata fliken.
Konfigurera identifierare

Välj Access Control Policy

  • Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
Välj Access Control Policy

Redo att lägga till förtroende

  • In Redo att lägga till förtroende Klicka på Nästa och då Stäng.
Redo att lägga till förtroende

Redigera emissionspolicy för anspråk

  • I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
Redigera emissionspolicy för anspråk

  • Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
Redigera emissionspolicy för anspråk

Välj Regeltyp

  • Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
Välj Regeltyp

Konfigurera anspråksregel

  • Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
  • Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som Namn-ID.
Konfigurera anspråksregel

  • När du har konfigurerat attributen klickar du på Finish.
  • Efter att ha konfigurerat ADFS som IDP behöver du Federation Metadata för att konfigurera din tjänsteleverantör.
  • För att få ADFS Federation Metadata kan du använda denna URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå ADFS Single Sign-On (SSO)-inloggning

Windows SSO (valfritt)

Följ stegen nedan för att konfigurera Windows SSO

  • Steg för att konfigurera ADFS för Windows-autentisering
    • Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
      setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##
    • FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)
    • Domain Service Account är användarnamnet för kontot i AD.
    • Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän.
  • Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
ADFS-hanteringskonsol ADFS-hanteringskonsol
  • Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
  • Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
  • Välj Anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzonen.
Säkerhetsinställningar - Lokal intranätzon

  • Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.

  • Klicka på Välj din IDP knappen för att konfigurera en ny identitetsleverantör.
ASP.NET Core SAML SSO med ADFS som IDP - Lägg till ny IDP

  • Enligt plugin Settings fliken, välj ADFS som din identitetsleverantör från listan som visas.
ASP.NET Core SAML SSO med ADFS som IDP - Lägg till ny IDP

Det finns två sätt som beskrivs nedan för att konfigurera din SAML-identitetsleverantörs metadata i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:

  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i modulen med hjälp av Ladda upp IDP-metadata alternativ.
  • Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
  • Du kan hänvisa till skärmdumpen nedan:
ASP.NET Framework - Ladda upp IDP-metadata

  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.

B] Konfigurera identitetsleverantörens metadata manuellt:

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Klicka Spara för att spara dina IDP-uppgifter.
ASP.NET Framework – Konfigurera IDP manuellt
  • Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration.
ASP.NET Core- Testkonfiguration

  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
ASP.NET Framework - Testkonfiguration

  • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
ASP.NET Framework - Testkonfigurationsfel

  • För att felsöka felet kan du följa stegen nedan:
  • Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
ASP.NET Framework - Felsökning

  • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
  • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
  • Du kan dela loggfil med oss ​​kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
  • Efter att ha testat konfigurationen, mappa dina applikationsattribut med attributen Identity Provider (IdP).
  • Från vänstermenyn i miniOrange ASP.NET SAML SSO-modulen klickar du på Attribut/rollmappning fliken som visas på bilden.
ASP.NET Framework - Attributmappning

  • Om du vill skicka ytterligare attribut från din IdP anger du attributnamnet och motsvarande attributvärde under Anpassad attributmappning.
  • Obs: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
  • När attributen är mappade klickar du på Spara attributmappning att tillämpa ändringar.
ASP.NET Core- Attribut Mapping
  • Med de här stegen kan du hämta SSO-användarinformationen i din applikation i form av en session.
  • Du kan också titta på installationstur för att förstå hur SSO-integrationen skulle fungera i din asp.net-modulapplikation.
  • Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
ASP.NET Framework - Integrationskod

  • Obs: Med testmodulen lagras de autentiserade användaruppgifterna i sessionsvariabler. Stöd för att ställa in användaranspråk med hjälp av Header-baserad, Forms-Cookie-baserad och JWT-baserad autentisering finns tillgängligt i vårt premium-plugin.
  • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
ASP.NET Framework Kopiera SSO-länk

  • Använd följande URL som en länk i applikationen där du vill utföra SSO:
  https://<asp.net-module-base-url>/?ssoaction=login
  • Du kan till exempel använda det som:
  <a href="https://<asp.net-module-base-url>/?ssoaction=login">Log in</a>
  • Använd följande URL som en länk till din applikation där du vill utföra SLO:
  https://<asp.net-module-base-url>/?ssoaction=logout
  • Du kan till exempel använda det som:
  <a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log out</a>

Hör av dig till oss på aspnetsupport@xecurify.com, och vårt team hjälper dig att konfigurera ASP.NET Framework SAML SSO. Vårt team hjälper dig att välja den bästa lösningen/planen utifrån dina behov.

ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja