Hallo!

Brauchen Sie Hilfe? Wir sind hier!

miniorange Unterstützung~
miniOrange E-Mail-Support
Erfolg

Danke für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Einrichten von SSO über JWT mit SAML IDP


Mit dieser Lösung können Sie Single Sign-On einrichten. Sie ermöglicht die Einrichtung von JWT SSO. Sie können Ihren Benutzern Single Sign-On ermöglichen, indem Sie die Identität mit Ihrem vorhandenen konformen Identitätsanbieter verifizieren. Dies geschieht mithilfe von JSON Web Token (JWT)-Tokens und kann problemlos in jedes Framework oder jede Sprache integriert werden.

Falls Sie unsere Hilfe bei der folgenden Integration oder beim Beispielcode für JWT für Ihre Sprache benötigen, wenden Sie sich bitte an idpsupport@xecurify.com.

Voraussetzungen:

  • Fügen Sie einen Identitätsanbieter hinzu. Sie können beliebige externe IDPs oder Verzeichnisse hinzufügen (falls Sie keinen IDP haben, können Sie miniOrange als Identitätsanbieter verwenden).
  • Unterstützung von Anpassungen in der mobilen App, um Beispielcode zum Aktivieren von SSO zu integrieren.

Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Single Sign-On (SSO).

1. Richten Sie Ihren Identitätsanbieter in miniOrange ein

Wir verwenden ADFS, um das Setup anzuzeigen.

Sie gelangen direkt zu Schritt 3: wenn Sie bereits einen IDP konfiguriert haben.

  • einzuloggen oder zu Ihrem miniOrange-Dashboard. Wenn Sie keinen IDP haben, können Sie miniOrange als Ihren IDP verwenden.
  • Gehe zu der Identitätsanbieter Tab und klicken Sie auf Identitätsanbieter hinzufügen .
  • Auswählen die SAML Tab.
  •  ADFS SSO - SAML-Registerkarte auswählen

  • Fügen Sie unten die Konfigurationsdetails Ihres IdP mit den mindestens erforderlichen Konfigurationsparametern hinzu:

  • IDP-Name Geben Sie Ihren IDP-Namen ein
    IDP-Entitäts-ID http://<YOUR_ADFS_DOMAIN>/adfs/services/trust
    SAML-SSO-Anmelde-URL http://<YOUR_ADFS_DOMAIN>/adfs/ls/
    X.509-Zertifikat Geben Sie das ADFS-Signaturzertifikat an

2. Konfigurieren Sie die miniOrange-Einstellungen in Ihrem Identitätsanbieter

  • Fügen Sie unten die Konfigurationsdetails hinzu, die Ihr IdP benötigt:
  • A. Dienstanbieter-Entitäts-ID/Aussteller: https://login.xecurify.com/moas

    B. URL des Assertion Consumption Service (ACS): Suchen Sie in der hinzugefügten Identitätsquelle nach der Option „SAML ACS-URL“.

    • ACS-URL auswählen Für SP-initiiertes SSO.
    •  ADFS SSO SP initiiert

    C. Metadaten herunterladen: Dies ist erforderlich, wenn Sie Metadaten herunterladen möchten. Laden Sie Metadaten herunter, um das manuelle Eingeben der Werte zu vermeiden.

    • Gehe zu Identitätsanbieter und suchen Sie Ihren konfigurierten IdP.
    • Klicken Sie auf die Metadaten Link zum Anzeigen der Metadaten.
    •  ADFS Single Sign-On-Metadaten

    • Es wird eine neue Seite mit Metadaten geöffnet.

    •  ADFS Single Sign-On - Metadaten herunterladen

    • Klicken Sie auf die Download-Metadaten Link zum Herunterladen der Metadaten. mo-sp-metadata.xml Datei wird heruntergeladen.

    D. Signaturzertifikat (optional): Dies ist erforderlich, wenn Sie signierte SAML-Authentifizierungsanforderungen aktivieren möchten. So kann IdP überprüfen, dass die Inhalte während der Übertragung nicht geändert wurden. Laden Sie das Signaturzertifikat mit den folgenden Schritten herunter.

    • Gehe zu Identitätsanbieter und suchen Sie Ihren konfigurierten IdP.
    • Klicken Sie auf Das Zertifikat Link zum Herunterladen des Zertifikats.
    •  ADFS Single Sign-On-Zertifikat herunterladen

    E. Konfigurieren Sie miniOrange als vertrauende Partei in ADFS:

    • Öffne ADFS-Verwaltung Konsole.
    • Gehe zu Vertrauensbeziehungen > Vertrauende Partei Vertrauensstellungen. Klicken Sie auf „Start“.
    • Klicken Sie auf Vertrauende Partei hinzufügen Vertrauen. Auswählen Geben Sie Informationen zur vertrauenden Partei ein manuell. Klicken Sie auf Weiter.
    • Geben Sie den Anzeigenamen ein. Klicken Sie auf Weiter.
    • Wählen Sie das ADFS-Profil. Klicken Sie auf „Weiter“. Klicken Sie erneut auf „Weiter“.
    • Wählen Sie „Unterstützung für das SAML 2.0 WebSSO-Protokoll aktivieren“ aus.
    • Geben Sie die URL als https://login.xecurify.com/moas/login/broker/login/saml/acs/{YOUR_CUSTOMER_KEY} in das Textfeld „URL der vertrauenden Partei“ ein und klicken Sie auf die Schaltfläche „Weiter“.
    • Geben Sie die Vertrauenskennung der vertrauenden Partei als https://login.xecurify.com/moas/login
    • Klicken Sie auf „Hinzufügen“. Klicken Sie bis zum letzten Bildschirm auf „Weiter“.
    • Aktivieren Sie das Kontrollkästchen „Anspruchsregeln bearbeiten“ und klicken Sie auf „Schließen“.
    • Klicken Sie auf Regel hinzufügen und wählen Sie LDAP-Attribute senden als Ansprüche und klicken Sie auf Weiter.
    • Geben Sie den Anspruchsregelnamen ein und wählen Sie „Attributspeicher“ aus.
    • Wählen Sie „E-Mail-Adressen“ als LDAP-Attribut und „Namens-ID“ als ausgehenden Anspruchstyp. Klicken Sie auf „Fertig stellen“.
    •  ADFS SSO konfiguriert Miniorange als vertrauende Partei

3. In miniOrange konfigurieren

A. App in miniOrange hinzufügen:

Im miniOrange-Dashboard können Sie mit den folgenden Schritten eine JWT-Anwendung hinzufügen:

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps >> Apps verwalten.
  •  Single Sign-On (SSO) - Apps verwalten

  • Klicken Sie auf Anwendung hinzufügen .
  •  Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im JWT-Anwendungstyp.
  •  Single Sign-On (SSO) App-Typ auswählen

  • Suchen Sie im nächsten Schritt in der Liste nach Ihrer Bewerbung, falls Ihre Bewerbung nicht gefunden wird. Suchen nach Extern / JWT App und Sie können Ihre Anwendung einrichten.
  •  ADFS SSO externe App

  • Konfigurieren Sie den Namen und die Umleitungs-URL, die angibt, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt sein, an dem Sie SSO erreichen möchten.
  • Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL. https://login.xecurify.com/moas/jwt/mobile
  • Kopieren Kunden-ID der generierten Anwendung und bewahren Sie sie für die nächsten Schritte auf.

B. SSO-Link hinzufügen in:

  • https://login.xecurify.com/moas/broker/login/jwt/<customer-id>?client_id=<client-id>&redirect_uri=<redirect-url>
  • Sie müssen die folgenden Werte in der URL ersetzen:

    Kundennummer Kunden-ID Ihres MiniOrange-Kontos, die Sie im Einstellungsmenü finden. Siehe Bild unten mit.
    Kunden ID Client-ID der oben erstellten JWT-Anwendung (Schritt 3.a).
    Umleitungs-URL Umleitungs-URL gegen JWT-Anwendung konfiguriert.
  • Holen Sie sich die Kunden-ID.
  • Gehen Sie zum Abschnitt „Einstellungen“ in der oberen rechten Ecke.
  • Kopieren Sie den unter „Kundenschlüssel“ angegebenen Wert.
  •  ADFS SSO-Kundenschlüssel


C. Überprüfen Sie das JWT-Token und analysieren Sie die Benutzerdetails für SSO:

  • An Ihrem Callback-Endpunkt können Sie das JWT-Token lesen und analysieren.
  • Struktur des JSON Web Token (JWT): JSON Web Tokens bestehen aus drei durch Punkte (.) getrennten Teilen:
    • Header: Enthält den Namen des Signaturalgorithmus, der zum Signieren der Nutzlast verwendet wird.
    • Nutzlast: Enthält Benutzerattribute.
    • Signatur: Signaturwert der Nutzlast. eg. xxxx.yyyyyyyyyyyy.zzzzzz
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwalten und klicken auf Zertifikat Link gegen Ihre konfigurierte Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  •  ADFS SSO-Zertifikat-Link

  • JSON-Web-Token überprüfen: Zu den offenen Stellen um Ihr JSON-Token zu verifizieren.

D. Führen Sie SSO durch:

  • Nachdem Sie den obigen Link hinzugefügt haben, können Sie die SSO-Einrichtung durch Klicken auf einen Link überprüfen.
  • Nach erfolgreicher Authentifizierung werden Sie zur konfigurierten Umleitungs- oder Rückruf-URL mit JWT-Token weitergeleitet.

4. Einmaliges Abmelden (SLO)

Dies ist ein optionaler Schritt. Wenn Sie sicherstellen möchten, dass alle Sitzungen (SP und IDP) für einen Benutzer ordnungsgemäß geschlossen werden, können Sie Single Logout mit den folgenden Schritten konfigurieren.

A. Konfigurieren Sie miniOrange mit dem IdP SLO-Endpunkt:

  • Gehe zu der Identitätsanbieter und bearbeiten Sie den konfigurierten Identitätsanbieter.
  • Finden Sie die Option Einzelne Abmelde-URL und konfigurieren Sie die von Ihrem IdP bereitgestellte SLO-URL.
  •  ADFS SSO Einzelabmelde-URL

B. Konfigurieren Sie IdP mit dem MiniOrange SLO-Endpunkt:

  • Konfigurieren Sie Ihren Identitätsanbieter mit dem unten stehenden Single-Logout-Endpunkt.
    https://login.xecurify.in/moas/broker/login/saml_logout/<your-customer-id>
  • Sie finden das die SSO-Bindung Option zum Konfigurieren des Abmeldebindungstyps auf entweder UMLEITEN or jetzt lesen.

C. Konfigurieren Sie Ihre JWT-Anwendung mit SLO-Endpunkt:

  • Konfigurieren Sie Ihre JWT-Anwendung mit dem folgenden Single-Logout-Endpunkt.
    https://login.xecurify.in/moas/broker/login/jwt/logout/<your-customer-id>?redirect_uri=<redirect-url>

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte