2014-10-30 1 views
1

В настоящее время я использую реализацию .NET 4.5 SAML2 под названием Kentor.AuthServices (см. Проект в github). Я пытаюсь перейти с моего сайта, [MySite] на [BenefitsSiteForSingleSignon].Как добавить пользовательские атрибуты для единого входа в .NET с помощью Kentor.AuthServices

Я ищу, чтобы отправить более 2 атрибутов, 1 называемый языком, который будет либо en-us, en-ca, либо fr-ca, и 1 называется employee_number, который будет 6-значным числом.

Однако я застрял в этой точке, я изменил web.config в реализации приложения MVC (используя SampleApplicationMVC от github), и я могу заставить его отправить запрос SAML поставщику [BenefitsSiteForSingleSignon] (извините, если я использую неверную терминологию SAML), но я застрял в этой точке того, как заполнить поле employee_number и поле языка.

Я изменил файл web.config в соответствии с инструкциями, чтобы выглядеть так, как показано ниже, если у кого-то есть опыт работы с этой помощью, будем очень благодарны.

Таким образом, мне нужно использовать Kentor.AuthServices для .NET, чтобы перейти с веб-сайта своих компаний и сделать единый вход на другой внешний веб-сайт, который занимается поиском SAML2. Мне нужно указать язык полей и номер сотрудника, идентификатор эмитента - [MySite]. Благодаря!

-Web.Config Пуск-

<?xml version="1.0" encoding="utf-8"?> 
    <!-- 
     For more information on how to configure your ASP.NET application, please visit 
     http://go.microsoft.com/fwlink/?LinkId=301880 
     --> 
    <configuration> 
     <configSections> 
     <section name="system.identityModel" type="System.IdentityModel.Configuration.SystemIdentityModelSection, System.IdentityModel, Version=4.0.0.0, Culture=neutral, PublicKeyToken=B77A5C561934E089" /> 
     <section name="system.identityModel.services" type="System.IdentityModel.Services.Configuration.SystemIdentityModelServicesSection, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=B77A5C561934E089" /> 
     <section name="kentor.authServices" type="Kentor.AuthServices.Configuration.KentorAuthServicesSection, Kentor.AuthServices" /> 
     <!-- For more information on Entity Framework configuration, visit http://go.microsoft.com/fwlink/?LinkID=237468 --> 
     <section name="entityFramework" type="System.Data.Entity.Internal.ConfigFile.EntityFrameworkSection, EntityFramework, Version=6.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" requirePermission="false" /> 
     </configSections> 
     <appSettings> 
     <add key="webpages:Version" value="3.0.0.0" /> 
     <add key="webpages:Enabled" value="false" /> 
     <add key="ClientValidationEnabled" value="true" /> 
     <add key="UnobtrusiveJavaScriptEnabled" value="true" /> 
     </appSettings> 
     <system.web> 
     <compilation debug="true" targetFramework="4.5" /> 
     <httpRuntime targetFramework="4.5" /> 
     <authentication mode="Forms"> 
      <forms loginUrl="~/AuthServices/SignIn" /> 
     </authentication> 
     </system.web> 
     <system.webServer> 
     <modules> 
      <add name="SessionAuthenticationModule" type="System.IdentityModel.Services.SessionAuthenticationModule, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" preCondition="managedHandler" /> 
     </modules> 
     </system.webServer> 
     <kentor.authServices entityId="[MySite]" returnUrl="[MySite]"> 
     <metadata cacheDuration="0:15:00"> 
      <organization name="Kentor IT AB" displayName="Kentor" url="http://www.kentor.se" language="sv" /> 
      <contactPerson type="Other" email="[email protected]" /> 
      <requestedAttributes> 
      <add friendlyName="employee_number" name="urn:employee_number" nameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" isRequired="true" /> 
      <add friendlyName="language" name="urn:language" nameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" isRequired="true" /> 
      </requestedAttributes> 
     </metadata> 
     <identityProviders> 
       <add entityId="http://stubidp.kentor.se/Metadata" destinationUri="http://stubidp.kentor.se/" allowUnsolicitedAuthnResponse="true" binding="HttpRedirect"> 
      <signingCertificate fileName="~/App_Data/Kentor.AuthServices.StubIdp.pfx" /> 
      </add> 
      <add entityId="[BenefitsSiteForSingleSignon]" destinationUri="[BenefitsSiteForSingleSignon]" allowUnsolicitedAuthnResponse="true" binding="HttpRedirect"> 
      <signingCertificate fileName="~/App_Data/BenefitsSiteSSO.cer" /> 
      </add> 
     </identityProviders> 
     <!--<federations> 
      <add metadataUrl="http://localhost:52071/Federation" allowUnsolicitedAuthnResponse="true" /> 
     </federations>--> 
     </kentor.authServices> 
     <system.identityModel /> 
     <system.identityModel.services> 
     <federationConfiguration> 
      <cookieHandler requireSsl="false" /> 
     </federationConfiguration> 
     </system.identityModel.services> 
     <runtime> 
     <assemblyBinding xmlns="urn:schemas-microsoft-com:asm.v1"> 
      <dependentAssembly> 
      <assemblyIdentity name="System.Web.Optimization" publicKeyToken="31bf3856ad364e35" /> 
      <bindingRedirect oldVersion="1.0.0.0-1.1.0.0" newVersion="1.1.0.0" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="WebGrease" publicKeyToken="31bf3856ad364e35" /> 
      <bindingRedirect oldVersion="0.0.0.0-1.6.5135.21930" newVersion="1.6.5135.21930" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="Newtonsoft.Json" publicKeyToken="30ad4fe6b2a6aeed" culture="neutral" /> 
      <bindingRedirect oldVersion="0.0.0.0-6.0.0.0" newVersion="6.0.0.0" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="System.Web.Helpers" publicKeyToken="31bf3856ad364e35" /> 
      <bindingRedirect oldVersion="1.0.0.0-3.0.0.0" newVersion="3.0.0.0" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="System.Web.WebPages" publicKeyToken="31bf3856ad364e35" /> 
      <bindingRedirect oldVersion="1.0.0.0-3.0.0.0" newVersion="3.0.0.0" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="System.Web.Mvc" publicKeyToken="31bf3856ad364e35" /> 
      <bindingRedirect oldVersion="1.0.0.0-5.2.2.0" newVersion="5.2.2.0" /> 
      </dependentAssembly> 
      <dependentAssembly> 
      <assemblyIdentity name="Antlr3.Runtime" publicKeyToken="eb42632606e9261f" culture="neutral" /> 
      <bindingRedirect oldVersion="0.0.0.0-3.5.0.2" newVersion="3.5.0.2" /> 
      </dependentAssembly> 
     </assemblyBinding> 
     </runtime> 
     <entityFramework> 
     <defaultConnectionFactory type="System.Data.Entity.Infrastructure.LocalDbConnectionFactory, EntityFramework"> 
      <parameters> 
      <parameter value="v11.0" /> 
      </parameters> 
     </defaultConnectionFactory> 
     <providers> 
      <provider invariantName="System.Data.SqlClient" type="System.Data.Entity.SqlServer.SqlProviderServices, EntityFramework.SqlServer" /> 
     </providers> 
     </entityFramework> 
    </configuration> 
+0

ли я понимаю правильно, что: 1. Пользователь регистрируется в на [MySite ]. 2. Пользователь должен быть перенаправлен на [BenefitsSiteForSingleSignon], а личность пользователя на [MySite] должна автоматически передаваться в [BenefitsSiteForSingleSignon] с использованием SAML2? –

+0

Спасибо, что ответили. Для пунктов 1 и 2 это правильно. [BenefitsSiteForSingleSignon] предоставляет услугу SAML. Мне нужно отправить информацию employee_number и язык с сообщением (содержащим идентификатор эмитента и т. Д.), Который получает эта услуга. Как я могу заполнить поле employee_number и убедиться, что это поле (employee_number) совпадает с номером сотрудника зарегистрированного пользователя на [MySite]? Спасибо! –

ответ

3

В терминах SAML, [MySite] является IDP (услуг аутентификации) и [BenefitsSiteForSingleSignOn] является ИП (поставщик услуг). Kentor.AuthServices - это в основном реализация SP; который, к сожалению, не является тем, что вам нужно.

Но компоненты, необходимые для создания и отправки незапрашиваемого ответа Saml2Response, доступны в AuthServices. Он называется незапрашиваемым, потому что Idp отправляет ответ на SP без SP, когда-либо запрашивающего его. Чтобы [MySite] работал в качестве поставщика удостоверений и отправлял незапрашиваемые ответы, вы должны посмотреть на stubidp в источнике Kentor.AuthServices. Он создает и отправляет Saml2Responses.

В этом случае вы должны создать ClaimsIdentity с идентификатором пользователя и дополнительной информацией (языком, номером сотрудника и т. Д.) В качестве пользовательских требований. Затем вы можете создать Saml2Response на основе этого идентификатора и отправить его с помощью SamlRedirectBinding в [BenefitsSiteForSingleSignOn].

0

Очень полезная информация; Также обратите внимание, что образцы Kentor разработаны такие как:

  1. HttpModule образца: для модуля & Kentor конфигурации понимание (реализация модуля также используется MVC промежуточного слоя)

  2. образец MVC: для MVC промежуточного & Kentor конфигурации понимание

  3. образец Owin: для понимания Kentor MiddleWare

  4. IdentityServe г образца: все хотят это hotcake (использует Kentor промежуточное программное обеспечение)

  5. Все выше SP инициированного так образца KentorStub: для понимания IDP инициирована (он использует MVC промежуточное программное обеспечение (и MVC промежуточного слоя используется HttpModule))

при запуске 1,2,3,4 образцы вы получаете SP метаданные (SPSSODescriptor) от localhost:52071/AuthServices но работает 5 дает IDP метаданные из одной ссылки т.е. localhost:52071/AuthServices

Смежные вопросы