سؤال

أقوم بتنفيذ مزود خدمة SAML 2.0 وتحتاج إلى تثبيت مزود هوية SAML 2.0 للاختبار. بالنظر إلى هذه الحاجة، يجب أن يكون مزود الهوية مجانا (أو لديك فترة تجريبية) وكن سهلا لإعداد وتكوينها.

أنا أبحث عن علامة واحدة علامة واحدة على وظيفة تسجيل الخروج واحدة.

لقد حاولت Sun Opensso Enterprise. السعر صحيح، ولكن حتى الآن كان كابوسا لتكوين. أيضا، يترك رسائل الخطأ وتسجيلها كثيرا أن تكون مرغوبة وغالبا ما أستكشح مشكلة تتغدم أساسا إلى سوء فهم أو إعداد افتراضي مضياري.

هل كانت مفيدة؟

المحلول

ما هي المشاكل التي تواجه تكوين Opensso؟ لقد وجدت Opensso ليكون أسهل إعداد!

ملاحظاتي حول الحصول على IDP الأساسي والأعلى أدناه - نأمل أن تساعدك في الاستيقاظ والجري.

ميخائيل


لقد وجدت أن أفضل طريقة (أي أكثر مؤلمة) هي ...

  1. استخدم Glassfish - هذه حاوية مدعومة جيدا ل OpensSo - استخدم ملف تعريف المطور لجعل حياتك أسهل - استخدم خطوات الإعداد السريع كما هو موثق في صفحة التنزيل
  2. نشر Opensso وفقا للتعليمات الأساسية (فك ضغط الرمز البريدي - نشر ملف الحرب إلى المجال الافتراضي)

لقد استخدمت ما يلي كما خطوات الإعداد الخاصة بي (يمكنني استخدام Opensso Build 7):

  • ضمن "التكوين المخصص"، انقر فوق "إنشاء تكوين جديد".
  • اكتب كلمة المرور "adminadmin" في كلمة المرور وتأكيد الحقول. انقر فوق {التالي.
  • في إعدادات الخادم، اترك الإعدادات الافتراضية وحدها (أو تحرير إذا لزم الأمر) واختر التالي.
  • في مخزن بيانات التكوين، اترك الإعدادات الافتراضية وحدها (أو تحرير إذا لزم الأمر) واختر التالي.
  • في متجر بيانات المستخدم، اختر "Opensso Data Store Store". انقر فوق {التالي.
  • في تكوين الموقع، اختر NO (لن يستخدم هذا التثبيت موارق تحميل). انقر فوق {التالي.
  • في مستخدم وكيل الافتراضي، أدخل ADMIN123 ككلمة مرور وكلمة مرور مؤكدة. انقر فوق {التالي.
  • انقر فوق "إنشاء التكوين".
  • انقر فوق "متابعة تسجيل الدخول".
  • قم بتسجيل الدخول باسم "Amadmin" بكلمة مرور "Adminadmin".

تعتمد الإرشادات المذكورة أعلاه http://developers.sun.com/imentity/Reference/techart/opensso-glassfish.html.

لديك الآن الأساسيات الخاصة بك وتشغيلها. إنشاء فرعي تحت / يسمى المستخدمين، وإنشاء حساب أو اثنين هناك.

الآن تحضير بيانات التعريف SP الخاص بك. لا تضع الكثير في البيانات الوصفية الخاصة بك لتبدأ - احتفظ بها بسيطة.

في الصفحة الافتراضية من واجهة المستخدم الرسومية، اختر إنشاء داخلي مستضاف. هذا سير عمل أساسي جميل. يجب عليك تحديد عالمك / المستخدمين واختر استخدام اسم مستعار مفتاح الاختبار للتوقيع. يمكن أن يسمى دائرة الثقة التي تنشئها أي شيء كبير.

عند إكمال سير العمل، ستسأل إذا كنت ترغب في استيراد البيانات الوصفية ل SP - قل نعم واختر الاستيراد من ملف بيانات التعريف الذي أعد.

في هذه المرحلة يجب أن تكون قد تم إعدادها إلى حد كبير.

سترغب في الاستيلاء على البيانات الوصفية IDP الخاص بك بعد ذلك. هناك بضعة طرق لفعل هذا. يمكنك استخدام "http: // servername: 8080 / opensso / ssoadm.jsp؟ cmd = كيان التصدير" أو "http: // servername: 8080 / opensso / saml2 / jsp / exportmetatata.jsp؟ realm = / المستخدمين".

... وهذا إلى حد كبير بالنسبة للإعداد.

إذا واجهت مشكلات Interperating مع OpensSo، يمكنك البحث في دليل بيانات Opensso (~ / Opensso افتراضيا). هناك معلومات تصحيح الأخطاء وتسجيلها في الدلائل الفرعية الموجودة هناك. يمكنك المرجعية أن المعلومات مع Opensso Wiki، والتي لديها بعض معلومات استكشاف الأخطاء وإصلاحها جيدة جدا.

نصائح أخرى

بدلا من تثبيت وتكوين ODP، يمكنك استخدام منصة اختبار استضافة مثل testshib. أو openidp.. وبعد كل من العمل على طول نفس الخطوط ولكن Openidp يتطلب منك التسجيل.

  1. قم بإنشاء ملف Saml Metadata XML الخاص بك.
  2. سجل SP الخاص بك مع IDP قم بتحميل ملف Metadata XML الخاص بك.
  3. سجل النازحين مع SP الخاص بك تنزيل ملف البيانات XML الخاص بهم.

يستخدم samlidp.io., ، إنه مثالي ومجاني لاختبار، يمكنك إعداد النازح الرسمي الخاص بك مع بعض النقرات مع إضافة بيانات التعريف SP الخاص بك مخصص، وهذا كل شيء، يعمل.

يمكنك تقديم محاولة ل LemonLDAP :: NG (http://lemonldap-ng.org.)

يتم تعبئتها لمعظم توزيعات Linux، من السهل تثبيتها وإعدادها.

يمكنك تكوين auth0. باعتباره النازحين SAML. وانشاء مستقيم إلى الأمام وهناك الطبقة المجانية المتاحة.

أنا أستخدم KeyCloak (https://www.keycloak.org/).

  • مفتوح المصدر
  • تطبيق مستقل
  • من السهل تكوينها

أود أن أوصي باستخدام Openam https://backstage.forgerock.com/#!/Downloads/OPENAM/OPENAM٪20ENTERPRISE#Browse. إلى ISTALL محليا على مثيل Tomcat. من السهل جدا الإعداد والحصول عليه وتشغيله خلال بضع ساعات.

لقد تكافح مع اختبار تكامل SAML2 لفترة طويلة، واستخدمت Opensso. منذ اكتشافتها Okta. لاختبار التطبيقات http://okta.com/ أنا لم أنظر إلى الوراء. إنه مثالي وسهل الاستخدام، ويمكنك أيضا إنشاء مستخدمين مختلفين وإرسال سمات مخصصة مرة أخرى إلى SP.

opensso. ليس لطيفا. لبدء الحصول على تلك captchas سخيفة التي لا معنى لها. لا يسمح لك SSocircle بإرسال سمات مخصصة، فهي لا تسمح لك باستخدام تشفير SHA-256 إما، لما رأيته. Opensso لا يمنحك أي مساعدة حول رسائل الخطأ إلا إذا كنت تدفع مقابل تصحيح الوظيفة (التي ربما تكون سيئة الفقراء بالنظر إلى بقية التطبيق يعمل بشكل سيء).

إلقاء نظرة على هذه الإجابة.

شيء صغير، Samling. عبارة عن نازم SAML بدون خادم لهذا الغرض إذا قمت باختبار أي نقطة نهاية SAML SP. وهو يدعم AuthnRequest و logoutrequest. يتم تشغيله فقط في المتصفح لمحاكاة ردود SAML التي تم إرجاعها من شركة SAML IDP - لا يوجد تسجيل، لا توجد خوادم، مجرد متصفح، مما يتيح لك التحكم في العديد من جوانب الاستجابة - من النجاح إلى إخفاقات مختلفة.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top