Guide för att konfigurera ASP.NET Framework SAML SSO med ADFS som IDP
Översikt
ASP.NET SAML Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML enkel inloggning för dina ASP.NET-applikationer. Använda Enskilt inloggning du kan bara använda ett lösenord för att komma åt din ASP.NET-applikation och tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörerHär går vi igenom en steg-för-steg-guide för att konfigurera Enkel inloggning (SSO) mellan ASP.NET och ADFS med tanke på ADFS som IdP.
Plattformssupport: ASP.NET SAML SSO-modulen stöder ASP.NET 3.5 och senare ramverk.
Förutsättningar: Ladda ner och installation
- För att installera miniOrange SAML SSO NuGet-paket I din .NET-applikation installerar du helt enkelt miniOrange NuGet-paketet ovanpå din applikation.
PM> NuGet\Install-Package miniOrange.SAML.SSO
- Efter installationen öppnar du webbläsaren och bläddrar i modulens instrumentpanel med URL:en nedan:
http(s)<your-dotnet-application-base-url>?ssoaction=config
- Om registreringssidan eller inloggningssidan dyker upp har du lagt till miniOrange SAML SSO-modulen i din applikation.
- Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.
- Efter lyckad registrering får du en testlicensnyckel till din registrerade e-postadress.
- För att aktivera modulen kan du antingen:
- Ange licensnyckel mottagen via e-post i det angivna inmatningsfältet.
- Ladda upp licensfilen som du laddade ner genom att klicka på Klicka här knapp.
OR
- Markera sedan rutan "Jag har läst ovanstående villkor och jag vill aktivera modulen" och klicka på Aktivera licens knapp.
Konfigurationssteg
1. Tillhandahåll .NET-applikationsmetadata till ADFS-identitetsleverantören
Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
A] Använda SAML-metadata-URL eller metadatafil
- I Menyn för plugininställningar, leta efter Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt
- Från Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL, Single Logout URL och dela den med din identitetsleverantör för konfiguration.
- Du kan hänvisa till skärmdumpen nedan:
- Sök först efter ADFS-hantering applikation på din ADFS-server.
- I ADFS Management, välj Relying Party Trust och klicka på Lägg till Relying Party Trust.
- Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på Start knapp.
Välj datakälla
- I Välj datakälla väljer du datakällan för att lägga till en förtroende part.
- Metadata URL
- Metadata XML-fil
- Manuell konfiguration
Ange visningsnamn
- ange Visningsnamn och klicka Nästa.
Konfigurera certifikat (premiumfunktion)
- Ladda ner certifikatet från Fliken Metadata för tjänsteleverantör.
- Ladda upp certifikatet och klicka på Nästa.
Konfigurera URL
- Välja Aktivera stöd för SAML 2.0 WebSSO-protokollet alternativ och ange ACS URL från plugin-programmet Tjänsteleverantörens metadata Flik.
- Klicka på Nästa.
Konfigurera identifierare
- I Förtroendeidentifierare för förlitande part, Lägg till SP-EntityID / Emittent från plugin-programmet Tjänsteleverantörens metadata fliken.
Välj Access Control Policy
- Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
Redo att lägga till förtroende
- In Redo att lägga till förtroende Klicka på Nästa och då Stäng.
Redigera emissionspolicy för anspråk
- I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
- Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
Välj Regeltyp
- Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
Konfigurera anspråksregel
- Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
- Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som Namn-ID.
- När du har konfigurerat attributen klickar du på Finish.
- Efter att ha konfigurerat ADFS som IDP behöver du Federation Metadata för att konfigurera din tjänsteleverantör.
-
För att få ADFS Federation Metadata kan du använda denna URL
https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml - Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå ADFS Single Sign-On (SSO)-inloggning
Windows SSO (valfritt)
Följ stegen nedan för att konfigurera Windows SSO
-
Steg för att konfigurera ADFS för Windows-autentisering
-
Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##
- FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)
- Domain Service Account är användarnamnet för kontot i AD.
- Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän.
-
Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
- Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
- Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
- Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
- Välj Anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzonen.
- Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
- Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.
2. Konfigurera ADFS-identitetsleverantörens metadata i .NET-applikationen
- Klicka på Välj din IDP knappen för att konfigurera en ny identitetsleverantör.
- Enligt plugin Settings fliken, välj ADFS som din identitetsleverantör från listan som visas.
Det finns två sätt som beskrivs nedan för att konfigurera din SAML-identitetsleverantörs metadata i modulen.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
- Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i modulen med hjälp av Ladda upp IDP-metadata alternativ.
- Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
- Du kan hänvisa till skärmdumpen nedan:
- Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
- Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
- Klicka Spara för att spara dina IDP-uppgifter.
3. Testa SAML SSO
- Efter att du har laddat upp metadatadetaljerna, navigera till Inställningar för identitetsleverantör sektionen. Håll muspekaren över Välj Åtgärder rullgardinsmenyn och klicka på Testkonfiguration.
- Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
- Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
- För att felsöka felet kan du följa stegen nedan:
- Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
- När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
- ladda ner loggfil från felsöka fliken för att se vad som gick fel.
- Du kan dela loggfil med oss kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
4. Attributmappning
- Efter att ha testat konfigurationen, mappa dina applikationsattribut med attributen Identity Provider (IdP).
- Från vänstermenyn i miniOrange ASP.NET SAML SSO-modulen klickar du på Attribut/rollmappning fliken som visas på bilden.
- Om du vill skicka ytterligare attribut från din IdP anger du attributnamnet och motsvarande attributvärde under Anpassad attributmappning.
- Obs: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
- När attributen är mappade klickar du på Spara attributmappning att tillämpa ändringar.
5. Integrationskod
- Med de här stegen kan du hämta SSO-användarinformationen i din applikation i form av en session.
- Du kan också titta på installationstur för att förstå hur SSO-integrationen skulle fungera i din asp.net-modulapplikation.
- Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
- Obs: Med testmodulen lagras de autentiserade användaruppgifterna i sessionsvariabler. Stöd för att ställa in användaranspråk med hjälp av Header-baserad, Forms-Cookie-baserad och JWT-baserad autentisering finns tillgängligt i vårt premium-plugin.
6. Inloggningsinställningar
- Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
- Använd följande URL som en länk i applikationen där du vill utföra SSO:
https://<asp.net-module-base-url>/?ssoaction=login
- Du kan till exempel använda det som:
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. Logga ut Inställningar
- Använd följande URL som en länk till din applikation där du vill utföra SLO:
https://<asp.net-module-base-url>/?ssoaction=logout
- Du kan till exempel använda det som:
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
Relaterade artiklar
Hör av dig
Hör av dig till oss på aspnetsupport@xecurify.com, och vårt team hjälper dig att konfigurera ASP.NET Framework SAML SSO. Vårt team hjälper dig att välja den bästa lösningen/planen utifrån dina behov.
