Frage

Ich implementieren einen SAML 2.0-Dienstanbieter und muss zum Testen einen SAML 2.0-Identitätsanbieter installieren.Angesichts dieses Bedarfs sollte der Identitätsanbieter idealerweise kostenlos sein (oder über eine Testphase verfügen) und einfach einzurichten und zu konfigurieren sein.

Ich suche nach einfachen Single-Sign-On- und Single-Logout-Funktionen.

Ich habe Sun Opensso Enterprise ausprobiert.Der Preis stimmt, aber bisher war die Konfiguration ein Albtraum.Außerdem lassen die Fehlermeldungen und die Protokollierung sehr zu wünschen übrig, und ich behebe oft ein Problem, das im Grunde auf eine Fehlkonfiguration oder eine kontraintuitive Standardeinstellung hinausläuft.

War es hilfreich?

Lösung

Welche Probleme haben Sie bei der Konfiguration von OpenSSO?Ich fand, dass OpenSSO das einfachste Setup ist!

Nachfolgend finden Sie meine Hinweise zur Inbetriebnahme des Basis-IDP – hoffentlich helfen sie Ihnen bei der Inbetriebnahme.

Michael


Ich habe festgestellt, dass das Beste (d. h.Der schmerzloseste Weg ist...

  1. Verwenden Sie Glassfish – dies ist ein gut unterstützter Container für OpenSSO – nutzen Sie das Entwicklerprofil, um Ihr Leben noch einfacher zu machen – nutzen Sie die schnellen Einrichtungsschritte, wie auf der Download-Seite dokumentiert
  2. Stellen Sie OpenSSO gemäß den grundlegenden Anweisungen bereit (entpacken Sie die ZIP-Datei – stellen Sie die WAR-Datei in der Standarddomäne bereit).

Ich habe Folgendes als Einrichtungsschritte verwendet (ich verwende OpenSSO Build 7):

  • Klicken Sie unter „Benutzerdefinierte Konfiguration“ auf „Neue Konfiguration erstellen“.
  • Geben Sie das Passwort „adminadmin“ in die Felder „Passwort“ und „Bestätigen“ ein.Weiter klicken.
  • Lassen Sie in den Servereinstellungen die Standardeinstellungen unverändert (oder bearbeiten Sie sie bei Bedarf) und wählen Sie „Weiter“.
  • Lassen Sie im Konfigurationsdatenspeicher die Standardeinstellungen unverändert (oder bearbeiten Sie sie bei Bedarf) und wählen Sie „Weiter“.
  • Wählen Sie im Benutzerdatenspeicher „OpenSSO-Benutzerdatenspeicher“.Weiter klicken.
  • Wählen Sie in der Site-Konfiguration „Nein“ (bei dieser Installation wird kein Load Balancer verwendet).Weiter klicken.
  • Geben Sie unter „Standard-Agentenbenutzer“ admin123 als Passwort und bestätigtes Passwort ein.Weiter klicken.
  • Klicken Sie auf „Konfiguration erstellen“.
  • Klicken Sie auf „Weiter zur Anmeldung“.
  • Melden Sie sich als „amadmin“ mit dem Passwort „adminadmin“ an.

Die obigen Anweisungen basieren auf http://developers.sun.com/identity/reference/techart/opensso-glassfish.html

Sie haben jetzt die Grundlagen zum Laufen gebracht.Erstellen Sie einen Unterbereich unter / namens „Benutzer“ und erstellen Sie dort ein oder zwei Konten.

Bereiten Sie nun Ihre SP-Metadaten vor.Legen Sie zunächst nicht zu viel in Ihre Metadaten ein – halten Sie es einfach.

Wählen Sie auf der Standardseite der GUI die Option zum Erstellen eines gehosteten IDP aus.Dies ist ein ziemlich einfacher Arbeitsablauf.Sie sollten Ihren /users-Bereich angeben und sich für die Verwendung des Testschlüsselalias zum Signieren entscheiden.Der Vertrauenskreis, den Sie schaffen, kann als kleinlich bezeichnet werden.

Wenn Sie den Workflow abschließen, werden Sie gefragt, ob Sie Metadaten für einen SP importieren möchten. Sagen Sie „Ja“ und wählen Sie den Import aus Ihrer vorbereiteten Metadatendatei.

Zu diesem Zeitpunkt sollten Sie weitgehend vorbereitet sein.

Als nächstes möchten Sie Ihre IDP-Metadaten abrufen.Es gibt mehrere Möglichkeiten, dies zu tun.Du könntest benutzen "http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity" oder "http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users".

...und das ist so ziemlich alles für die Einrichtung.

Wenn bei der Zusammenarbeit mit OpenSSO Probleme auftreten, können Sie im OpenSSO-Datenverzeichnis nachsehen (standardmäßig ~/opensso).In den Unterverzeichnissen darunter finden Sie Debugging- und Protokollierungsinformationen.Sie können diese Informationen mit dem OpenSSO-Wiki vergleichen, das einige ziemlich gute Informationen zur Fehlerbehebung enthält.

Andere Tipps

Statt der Installation und Konfiguration eines IdP können Sie eine gehostete Testplattform wie TestShib oder OpenIdP . Beide arbeiten auf der gleichen Linie aber OpenIdP müssen Sie sich registrieren.

  1. Generieren Sie Ihre SAML-Metadaten-XML-Datei.
  2. Registrieren SP mit dem IdP von Ihre Metadaten-XML-Datei zu.
  3. die IdP mit Ihrem SP Registrieren von ihre Metadaten-XML-Datei herunterzuladen.

Verwenden Sie samlidp.io , ist es perfekt und kostenlos zum Testen, können Sie Ihr eigenes Setup IdP mit wenigen Klicks mit Ihre benutzerdefinierten SP Metadaten hinzufügen und das ist alles, es funktioniert.

Sie können einen Versuch Lemonldap :: NG geben ( http://lemonldap-ng.org )

Es ist für die meisten Linux-Distributionen verpackt, so einfach zu installieren und einzurichten.

können Sie konfigurieren Auth0 als SAML IdP. Das Setup ist geradlinig und es gibt einen kostenlosen Tier zur Verfügung.

Ich bin mit Keycloak ( https://www.keycloak.org/ ).

  • Open Source
  • Standalone-Anwendung
  • Einfache Konfiguration

Ich würde empfehlen, OpenAM zu verwenden https: //backstage.forgerock .com / #! / downloads / OpenAM / OpenAM% 20Enterprise # browse lokal auf tomcat-Instanz istall. Es ist ganz einfach zu installieren und sie sie auf und läuft während ein paar Stunden.

Ich habe für eine lange Zeit mit dem Testen SAML2 Integration zu kämpfen, und verwenden OpenSSO. Da entdeckte ich, OKTA zum Testen von Anwendungen http://okta.com/ I haven‘ t blickte zurück. Es ist perfekt, einfach zu bedienen, und Sie können auch verschiedene Benutzer erstellen und benutzerdefinierte Attribute zurück zum SP senden.

OpenSSO ist nicht schön. Für Start haben Sie diese lächerlichen Captchas, die auch keinen Sinn machen. SSOCircle nicht zulässt, dass Sie benutzerdefinierte Attribute schicken, es erlaubt Ihnen nicht, SHA-256 Verschlüsselung entweder zu verwenden, für das, was ich gesehen habe. OpenSSO nicht geben Ihnen jede Hilfe zu Fehlermeldungen, wenn Sie für ihre debug Funktionalität zahlen (was der Rest der Anwendung gegeben wahrscheinlich schlecht ist schlecht funktioniert).

Hier finden Sie aktuelle diese Antwort .

In einer Nussschale, samling ist ein serverless SAML IdP für den Zweck, wenn jeden SAML SP Endpunkt zu testen. Es unterstützt AuthnRequest und Abmelde. Es läuft ausschließlich im Browser SAML Antworten von SAML IdP zurück simulieren - ohne Registrierung, ohne Server, nur einen Browser, so dass Sie viele Aspekte der Reaktion steuern -. Von Erfolg zu verschiedenen Fehlern

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top