Sökresultat :

×

ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP


ASP.NET SAML Single Sign-On (SSO) modulen ger möjlighet att aktivera SAML Single Sign-On för dina ASP.NET-applikationer. Med enkel inloggning kan du bara använda ett lösenord för att komma åt din ASP.NET-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan ASP.NET och PingFederate med tanke på PingFederate som IdP. För att veta mer om de andra funktionerna vi tillhandahåller, klicka här..

Plattformssupport: ASP.NET SAML SSO-modulen stöder ASP.NET 3.5 och högre ramverk.

Förutsättningar: Ladda ner och installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
    https://<your-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange SAML SSO-anslutningen till din applikation.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - saml dll register
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.

Steg för att konfigurera ASP.NET Single Sign-On (SSO) med PingFederate som IDP

1. Konfigurera PingFederate som identitetsleverantör

    • Du måste skicka din SP-metadata till din identitetsleverantör. För SP-metadata, använd SP-metadata-URL eller ladda ner SP-metadata som en .xml-fil och ladda upp den på din IdP-sida. Du hittar båda dessa alternativ under Inställningar för tjänsteleverantör fliken.
    • ASP.NET SAML SSO - Kopiera SP-metadata
    • Alternativt kan du manuellt lägga till SP Entity ID och ACS URL från Inställningar för tjänsteleverantör fliken i plugin-programmet till dina IdP-konfigurationer.
    • ASP.NET SAML SSO - Kopiera SP Metadata manuellt
  • Logga in på din Ping Federate User Admin-instrumentpanel.
  • Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
  • Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.
  • ASP.NET SAML Single Sign-On med PingFederate som IDP - SP CONNECTION
  • Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
  • ASP.NET SAML Single Sign-On med PingFederate som IDP - Browser SSO Profiles
  • Välj Browser SSO på Anslutningsalternativ fliken och klicka Nästa.
  • ASP.NET SAML enkel inloggning med PingFederate som IDP - Anslutningsalternativ
  • Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
  • ASP.NET SAML enkel inloggning med PingFederate som IDP - Importera metadata
  • Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
  • I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
  • Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
    1. 1) Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klicka Nästa.

      ASP.NET SAML enkel inloggning med PingFederate som IDP - SAML-profiler

      2) Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad 5 minuter för båda.

      3) Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.

      • Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.
      • Välj ett ämnesnamnformat för SAML_SUBJECT på Attributkontrakt fliken och klicka på Nästa.
      • Klicka på Map New Adapter Instance på Authentication Source Mapping.
      • ASP.NET SAML enkel inloggning med PingFederate som IDP - Mappning av autentiseringskälla
      • Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.
      • ASP.NET SAML Single Sign-On med PingFederate som IDP - Adapter Instance
      • Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på Kartläggningsmetod fliken och klicka Nästa.
      • Välj din adapterinstans som Källa och e-postmeddelandet som VärdeAttribut Kontraktsuppfyllelse fliken och klicka Nästa.
      • ASP.NET SAML Single Sign-On med PingFederate som IDP - Mapping Method
      • (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på Utgivningskriterier fliken och klicka Nästa.
      • Klicka Färdig Sammanfattning.
      • Klicka NästaMappning av autentiseringskälla fliken.
      • Klicka Färdig Sammanfattning fliken.
      • Klicka NästaPåstående skapande
  • Navigera till fliken Protocol Settings i Webbläsarens SSO-guide och klicka på Configure Protocol settings.
    • Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka Nästa.
    • ASP.NET SAML enkel inloggning med PingFederate som IDP - Webbläsare SSO-guide
    • Välja POST Tillåtna SAML-bindningar fliken och klicka Nästa.
    • Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.
    • ASP.NET SAML Single Sign-On med PingFederate som IDP - signaturpolicyer
    • Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.
    • Klicka Färdig Sammanfattning av protokollinställningar fliken.
  • Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till referenser installationsguiden.
    • Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.
    • ASP.NET SAML Single Sign-On med PingFederate som IDP - Signing Certificate
    • Klicka Färdig Sammanfattning.
    • Klicka Nästa referenser.
  • Välja Aktiva för Anslutningsstatus Aktivering & Sammanfattning fliken och klicka Save.
  • Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
  • Klicka Hantera alla under SP-anslutningar.
  • Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
  • Klicka Exportera Export & Sammanfattning fliken och klicka Klar.

2. Konfigurera ASP.NET-applikationen som tjänsteleverantör (SSO-modul)

Notera: Efter installationen av plugin-programmet måste vi ställa in förtroendet mellan din ASP.NET-applikation och PingFederate. SAML-metadata delas med PingFederate så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.

2.1: Dela SAML-metadata med PingFederate
  • Klicka på Lägg till ny IDP för att konfigurera ASP.NET Single Sign-On (SSO) med PingFederate.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Klicka på Lägg till ny IDP
  • Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in Grundadress, SP Entity IDoch ACS URL.
  • Dela SAML-metadata med din identitetsleverantör.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - SP Settings Metadata
2.2: Importera PingFederate SAML-metadata
  • Välja PingFederate från listan över identitetsleverantörer som visas nedan.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Välj identitetsleverantör

Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i modulen med hjälp av Ladda upp IDP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan:
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • När du har konfigurerat din identitetsleverantör kommer den att förse dig med IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - SAML dll config

Du har framgångsrikt konfigurerat din ASP.NET-applikation som en tjänsteleverantör.

3. Testa SAML SSO

  • Innan du testar, kontrollera följande:
    • ASP.NET (SP) SAML-metadata har exporterats till PingFederate (IDP).
    • Importera PingFederate (IDP) SAML-metadata i ASP.NET (SP).
  • För att testa om SAML-konfigurationen du har gjort är korrekt, håll muspekaren på Välj Åtgärder och klicka på Testkonfiguration.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Klicka på Test Configuration
  • Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på Färdig för att fortsätta med SSO-integrationen.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Testkonfiguration
  • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Error Window
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt Felsökning fliken, aktivera växeln för att ta emot pluginloggarna.
    • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Aktivera felsökningsloggar
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till Inställningar för identitetsleverantör fliken och klicka på Testkonfiguration.
    • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
    • Du kan dela loggfil med oss ​​kl aspnetsupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

4. Integrationskod

  • Det här steget låter dig ange sso-prefixet för sessionen eller anspråksparametern som kommer att användas för att komma åt användarattribut i din applikation.
  • Om du fortfarande är förvirrad över hur integrationsstegen fungerar, ta en titt på Konfigurationsrundtur.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - Prefix SSO Attributes
  • Välj läget för att lagra SSO-attribut, så ser du nu integrationskod baserat på den autentiseringsmetod du valt och det språk som din applikation använder.
  • Bara kopiera och klistra in det kodavsnittet där du vill komma åt användarattributen.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - ASP.NET Integration Codes Based on language
  • Notera: Denna testmodul stöder endast sessionsbaserad autentisering och Användaranspråk är tillgänglig i premiumplugin.
  • Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
  • Om du vill ha hjälp med integrationskoden, kontakta oss på aspnetsupport@xecurify.com

5. Inloggningsinställningar

  • Hök på Välj Åtgärder och klicka på Kopiera SSO-länk.
  • ASP.NET SAML Single Sign-On (SSO) med PingFederate som IDP - ASP.NET Integration Codes Based on language
  • Använd den kopierade länken i applikationen där du vill utföra SSO:
    https://base-url/?ssoaction=login
  • Du kan till exempel använda det som:
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. Logga ut Inställningar

  • Använd följande URL som en länk i din ansökan där du vill utföra SLO: https://<your-application-base-url>/?ssoaction=logout
  • Du kan till exempel använda den som: <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

Du kan till och med konfigurera DNN SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Ytterligare resurser

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com