Einrichten von SSO über JWT mit SAML IDP
Mit dieser Lösung können Sie Single Sign-On einrichten. Sie ermöglicht die Einrichtung von JWT SSO. Sie können Ihren Benutzern Single Sign-On ermöglichen, indem Sie die Identität mit Ihrem vorhandenen konformen Identitätsanbieter verifizieren. Dies geschieht mithilfe von JSON Web Token (JWT)-Tokens und kann problemlos in jedes Framework oder jede Sprache integriert werden.
Falls Sie unsere Hilfe bei der folgenden Integration oder beim Beispielcode für JWT für Ihre Sprache benötigen, wenden Sie sich bitte an idpsupport@xecurify.com.
Voraussetzungen:
- Fügen Sie einen Identitätsanbieter hinzu. Sie können beliebige externe IDPs oder Verzeichnisse hinzufügen (falls Sie keinen IDP haben, können Sie miniOrange als Identitätsanbieter verwenden).
- Unterstützung von Anpassungen in der mobilen App, um Beispielcode zum Aktivieren von SSO zu integrieren.
Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Single Sign-On (SSO).
1. Richten Sie Ihren Identitätsanbieter in miniOrange ein
Wir verwenden ADFS, um das Setup anzuzeigen.
Sie gelangen direkt zu Schritt 3: wenn Sie bereits einen IDP konfiguriert haben.
- einzuloggen oder zu Ihrem miniOrange-Dashboard. Wenn Sie keinen IDP haben, können Sie miniOrange als Ihren IDP verwenden.
- Gehe zu der Identitätsanbieter Tab und klicken Sie auf Identitätsanbieter hinzufügen .
- Auswählen die SAML Tab.

- Fügen Sie unten die Konfigurationsdetails Ihres IdP mit den mindestens erforderlichen Konfigurationsparametern hinzu:
| IDP-Name |
Geben Sie Ihren IDP-Namen ein |
| IDP-Entitäts-ID |
http://<YOUR_ADFS_DOMAIN>/adfs/services/trust |
| SAML-SSO-Anmelde-URL |
http://<YOUR_ADFS_DOMAIN>/adfs/ls/ |
| X.509-Zertifikat |
Geben Sie das ADFS-Signaturzertifikat an |
2. Konfigurieren Sie die miniOrange-Einstellungen in Ihrem Identitätsanbieter
- Fügen Sie unten die Konfigurationsdetails hinzu, die Ihr IdP benötigt:
A. Dienstanbieter-Entitäts-ID/Aussteller: https://login.xecurify.com/moas
B. URL des Assertion Consumption Service (ACS): Suchen Sie in der hinzugefügten Identitätsquelle nach der Option „SAML ACS-URL“.
- ACS-URL auswählen Für SP-initiiertes SSO.

C. Metadaten herunterladen: Dies ist erforderlich, wenn Sie Metadaten herunterladen möchten. Laden Sie Metadaten herunter, um das manuelle Eingeben der Werte zu vermeiden.
- Gehe zu Identitätsanbieter und suchen Sie Ihren konfigurierten IdP.
- Klicken Sie auf die Metadaten Link zum Anzeigen der Metadaten.

- Es wird eine neue Seite mit Metadaten geöffnet.

- Klicken Sie auf die Download-Metadaten Link zum Herunterladen der Metadaten. mo-sp-metadata.xml Datei wird heruntergeladen.
D. Signaturzertifikat (optional): Dies ist erforderlich, wenn Sie signierte SAML-Authentifizierungsanforderungen aktivieren möchten. So kann IdP überprüfen, dass die Inhalte während der Übertragung nicht geändert wurden. Laden Sie das Signaturzertifikat mit den folgenden Schritten herunter.
- Gehe zu Identitätsanbieter und suchen Sie Ihren konfigurierten IdP.
- Klicken Sie auf Das Zertifikat Link zum Herunterladen des Zertifikats.

E. Konfigurieren Sie miniOrange als vertrauende Partei in ADFS:
- Öffne ADFS-Verwaltung Konsole.
- Gehe zu Vertrauensbeziehungen > Vertrauende Partei Vertrauensstellungen. Klicken Sie auf „Start“.
- Klicken Sie auf Vertrauende Partei hinzufügen Vertrauen. Auswählen Geben Sie Informationen zur vertrauenden Partei ein manuell. Klicken Sie auf Weiter.
- Geben Sie den Anzeigenamen ein. Klicken Sie auf Weiter.
- Wählen Sie das ADFS-Profil. Klicken Sie auf „Weiter“. Klicken Sie erneut auf „Weiter“.
- Wählen Sie „Unterstützung für das SAML 2.0 WebSSO-Protokoll aktivieren“ aus.
- Geben Sie die URL als
https://login.xecurify.com/moas/login/broker/login/saml/acs/{YOUR_CUSTOMER_KEY} in das Textfeld „URL der vertrauenden Partei“ ein und klicken Sie auf die Schaltfläche „Weiter“.
- Geben Sie die Vertrauenskennung der vertrauenden Partei als
https://login.xecurify.com/moas/login
- Klicken Sie auf „Hinzufügen“. Klicken Sie bis zum letzten Bildschirm auf „Weiter“.
- Aktivieren Sie das Kontrollkästchen „Anspruchsregeln bearbeiten“ und klicken Sie auf „Schließen“.
- Klicken Sie auf Regel hinzufügen und wählen Sie LDAP-Attribute senden als Ansprüche und klicken Sie auf Weiter.
- Geben Sie den Anspruchsregelnamen ein und wählen Sie „Attributspeicher“ aus.
- Wählen Sie „E-Mail-Adressen“ als LDAP-Attribut und „Namens-ID“ als ausgehenden Anspruchstyp. Klicken Sie auf „Fertig stellen“.
3. In miniOrange konfigurieren
A. App in miniOrange hinzufügen:
Im miniOrange-Dashboard können Sie mit den folgenden Schritten eine JWT-Anwendung hinzufügen:
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Gehe zu Apps >> Apps verwalten.

- Klicken Sie auf Anwendung hinzufügen .

- In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im JWT-Anwendungstyp.

- Suchen Sie im nächsten Schritt in der Liste nach Ihrer Bewerbung, falls Ihre Bewerbung nicht gefunden wird. Suchen nach Extern / JWT App und Sie können Ihre Anwendung einrichten.

- Konfigurieren Sie den Namen und die Umleitungs-URL, die angibt, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt sein, an dem Sie SSO erreichen möchten.
- Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.
https://login.xecurify.com/moas/jwt/mobile
- Kopieren Kunden-ID der generierten Anwendung und bewahren Sie sie für die nächsten Schritte auf.
B. SSO-Link hinzufügen in:
https://login.xecurify.com/moas/broker/login/jwt/<customer-id>?client_id=<client-id>&redirect_uri=<redirect-url>
- Sie müssen die folgenden Werte in der URL ersetzen:
| Kundennummer |
Kunden-ID Ihres MiniOrange-Kontos, die Sie im Einstellungsmenü finden. Siehe Bild unten mit. |
| Kunden ID |
Client-ID der oben erstellten JWT-Anwendung (Schritt 3.a). |
| Umleitungs-URL |
Umleitungs-URL gegen JWT-Anwendung konfiguriert. |
- Holen Sie sich die Kunden-ID.
- Gehen Sie zum Abschnitt „Einstellungen“ in der oberen rechten Ecke.
- Kopieren Sie den unter „Kundenschlüssel“ angegebenen Wert.

C. Überprüfen Sie das JWT-Token und analysieren Sie die Benutzerdetails für SSO:
- An Ihrem Callback-Endpunkt können Sie das JWT-Token lesen und analysieren.
- Struktur des JSON Web Token (JWT): JSON Web Tokens bestehen aus drei durch Punkte (.) getrennten Teilen:
- Header: Enthält den Namen des Signaturalgorithmus, der zum Signieren der Nutzlast verwendet wird.
- Nutzlast: Enthält Benutzerattribute.
- Signatur: Signaturwert der Nutzlast.
eg. xxxx.yyyyyyyyyyyy.zzzzzz
- Sie müssen ein Zertifikat herunterladen von App > Apps verwalten und klicken auf Zertifikat Link gegen Ihre konfigurierte Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.

- JSON-Web-Token überprüfen: Zu den offenen Stellen um Ihr JSON-Token zu verifizieren.
D. Führen Sie SSO durch:
- Nachdem Sie den obigen Link hinzugefügt haben, können Sie die SSO-Einrichtung durch Klicken auf einen Link überprüfen.
- Nach erfolgreicher Authentifizierung werden Sie zur konfigurierten Umleitungs- oder Rückruf-URL mit JWT-Token weitergeleitet.
4. Einmaliges Abmelden (SLO)
Dies ist ein optionaler Schritt. Wenn Sie sicherstellen möchten, dass alle Sitzungen (SP und IDP) für einen Benutzer ordnungsgemäß geschlossen werden, können Sie Single Logout mit den folgenden Schritten konfigurieren.
A. Konfigurieren Sie miniOrange mit dem IdP SLO-Endpunkt:
- Gehe zu der Identitätsanbieter und bearbeiten Sie den konfigurierten Identitätsanbieter.
- Finden Sie die Option Einzelne Abmelde-URL und konfigurieren Sie die von Ihrem IdP bereitgestellte SLO-URL.
B. Konfigurieren Sie IdP mit dem MiniOrange SLO-Endpunkt:
- Konfigurieren Sie Ihren Identitätsanbieter mit dem unten stehenden Single-Logout-Endpunkt.
https://login.xecurify.in/moas/broker/login/saml_logout/<your-customer-id>
- Sie finden das die SSO-Bindung Option zum Konfigurieren des Abmeldebindungstyps auf entweder UMLEITEN or jetzt lesen.
C. Konfigurieren Sie Ihre JWT-Anwendung mit SLO-Endpunkt:
- Konfigurieren Sie Ihre JWT-Anwendung mit dem folgenden Single-Logout-Endpunkt.
https://login.xecurify.in/moas/broker/login/jwt/logout/<your-customer-id>?redirect_uri=<redirect-url>
| Ihre Kundennummer |
Sie müssen hier die Kunden-ID Ihres miniOragne-Kontos eingeben. |
| Umleitungs-URL |
Dies sollte durch die Abmelde-URL Ihrer JWT-Anwendung ersetzt werden. |