Question

Je suis en œuvre un fournisseur de services SAML 2.0 et devez installer un fournisseur d'identité SAML 2.0 pour les tests. Compte tenu de ce besoin, le fournisseur d'identité devrait idéalement être libre (ou une période d'essai) et facile à configurer et à configurer.

Je cherche seul signe de base sur et simple des fonctionnalités log.

J'ai essayé Sun OpenSSO Enterprise. Le prix est correct, mais jusqu'à présent, il a été un cauchemar pour configurer. En outre, sa messagerie d'erreur et l'exploitation forestière laisse beaucoup à désirer et je dépannage souvent un problème qui se résume essentiellement à une mauvaise configuration ou un réglage par défaut contre-intuitif.

Était-ce utile?

La solution

Quels sont les problèmes que vous rencontrez la configuration OpenSSO? J'ai trouvé OpenSSO être la configuration la plus simple!

Mes notes pour tirer le haut IDP de base et le fonctionnement sont inférieurs -., Espérons-ils vous aider à se lever et courir

Michael


J'ai trouvé que la meilleure façon (à savoir la plus indolore) est ...

  1. Utilisez Glassfish - c'est un récipient bien pris en charge pour OpenSSO - utiliser le profil de développeur pour rendre votre vie encore plus facile - utiliser les étapes de configuration rapide comme indiqué sur la page de téléchargement
  2. Déploiement OpenSSO selon les instructions de base (déballer le zip - Déployez le fichier de guerre au domaine par défaut)

Je l'ai utilisé ce qui suit comme mes étapes de configuration (j'utilise la construction OpenSSO 7):

  • Dans la section "Configuration personnalisée", cliquez sur "Créer une nouvelle configuration".
  • Tapez le mot de passe « adminadmin » dans le mot de passe et Confirmer les champs. Cliquez sur Suivant.
  • Dans Paramètres du serveur, laissez les paramètres par défaut seul (ou modifier si besoin) et cliquez sur Suivant.
  • Dans Configuration Data Store, laissez les paramètres par défaut seul (ou modifier si nécessaire) et cliquez sur Suivant.
  • dans le magasin de données utilisateur, choisissez "Data Store OpenSSO utilisateur". Cliquez sur Suivant.
  • Dans la configuration du site, choisissez Non (cette installation ne sera pas utiliser un équilibreur de charge). Cliquez sur Suivant.
  • Dans l'utilisateur Agent par défaut, entrez admin123 comme mot de passe et le mot de passe confirmé. Cliquez sur Suivant.
  • Cliquez sur "Créer configuration".
  • Cliquez sur "Passer à la Connexion".
  • Connectez-vous en tant que "amadmin" avec le mot de passe "adminadmin".

Les instructions ci-dessus sont basées sur http: //developers.sun. com / identité / référence / TECHART / OpenSSO-glassfish.html

Vous avez maintenant vos bases et en cours d'exécution. Créer un subrealm sous / appelé les utilisateurs, et créer un compte ou deux là-dedans.

prep vos métadonnées SP. Ne mettez pas trop dans vos métadonnées pour commencer -. Keep it simple

Dans la page par défaut de l'interface graphique, choisissez de créer un IDP hébergé. Ceci est un flux de travail assez basique. Vous devez indiquer votre / utilisateurs royaume et choisir d'utiliser l'alias de clé de test pour la signature. Le cercle de confiance que vous créez peut être appelé petit-chose.

Lorsque vous remplissez le flux de travail vous sera demandé si vous souhaitez importer des métadonnées pour un SP -. Dire oui et choisir d'importer à partir de votre fichier de métadonnées préparé

A ce stade, vous devriez être à peu près mis en place.

Vous souhaitez récupérer vos métadonnées IDP suivant. Il y a quelques façons de le faire. Vous pouvez utiliser « http: // nomserveur: 8080 / OpenSSO / ssoadm.jsp cmd = exportation entité "ou" http: // nomserveur :. 8080 / OpenSSO / SAML2 / jsp / exportmetadata.jsp realm = / users »

... et c'est à peu près pour la configuration.

Si vous rencontrez des problèmes travailliez avec OpenSSO vous pouvez regarder dans le répertoire des données OpenSSO (~ / OpenSSO par défaut). Il y a des informations de débogage et de l'exploitation forestière dans les sous-répertoires là. Vous pouvez recouper ces informations avec le Wiki OpenSSO, qui a une très bonne information de dépannage.

Autres conseils

Au lieu d'installation et la configuration d'un IdP vous pouvez utiliser une plate-forme de test hébergé, comme TestShib ou OpenIdP . Les deux travaillent dans le même sens, mais OpenIdP vous devez vous inscrire.

  1. Générer votre fichier XML de métadonnées SAML.
  2. Enregistrez votre SP avec le IdP par Télécharger le fichier XML de métadonnées .
  3. Enregistrez le IdP avec votre SP par télécharger leur fichier XML de métadonnées .

Utilisez samlidp.io , il est parfait et gratuit pour les tests, vous pouvez configurer votre propre IdP en quelques clics avec l'ajout de métadonnées de votre SP personnalisé et c'est tout, cela fonctionne.

Vous pouvez donner un essai de LemonLDAP :: NG ( http://lemonldap-ng.org )

Il est emballé pour la plupart des distributions Linux, facile à installer et à configurer.

Vous pouvez configurer Auth0 comme SAML IdP. La configuration est droite vers l'avant et il y a un niveau gratuit disponible.

J'utilise Keycloak ( https://www.keycloak.org/ ).

  • Open Source
  • Application autonome
  • Facile à configurer

Je recommande d'utiliser OpenAM https: //backstage.forgerock .com / #! / downloads / OpenAM / OpenAM% 20Enterprise # parcourir istall sur l'instance tomcat localement. Il est assez facile à installer et se lever et courir pendant quelques heures.

Je me bats avec des tests d'intégration SAML2 depuis longtemps et utilisé OpenSSO. Depuis que je découvris OKTA pour les applications de test http://okta.com/ Je n » t regardé en arrière. Il est parfait, facile à utiliser, et vous pouvez également créer différents utilisateurs et envoyer des attributs personnalisés de retour à la SP.

OpenSSO est pas agréable. Pour commencer, vous avez les captchas ridicules qui ne font même pas de sens. SSOCircle ne vous permet pas d'envoyer des attributs personnalisés, il ne vous permet pas d'utiliser le cryptage SHA-256 soit, pour ce que je l'ai vu. OpenSSO ne vous donne pas d'aide sur les messages d'erreur à moins que vous payez pour leur débogage fonctionnalité (ce qui est probablement faible étant donné le reste de l'application fonctionne mal).

Jetez un oeil à cette réponse .

Dans une coquille de noix, samling est un serverless SAML IdP dans le but si tester tout point final SAML SP. Il prend en charge AuthnRequest et LogoutRequest. Il fonctionne uniquement dans le navigateur pour simuler les réponses SAML retour d'un SAML IdP - pas d'inscription, pas de serveurs, un simple navigateur, vous permettant de contrôler de nombreux aspects de la réponse -. De succès à divers échecs

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top