質問

私の実施SAML2.0のサービスを顧客に提供する必要がありSAML2.0ティプロバイダです。このような必要性、アイデンティティのプロバイダをも無料(または試験期間)、簡単にセットアップでき、ルを作成します。

私はホテルについては何ら不自由のシングルサインオンとシングルログアウト可能です。

また日Openssoます。の価格が権利であるが、これまでのところ、また悪夢の設定.また、そのエラーメッセージング、ロギング葉で多くを望んしばしば困る問題は基本的に突き詰めるを得ない公開または逆説的を設定するようにしてください。

役に立ちましたか?

解決

どのような問題に直面する設定OpenSSO?このOpenSSOする最も簡単な設定!

マイノートにつながっていないのかなど基本的なIDP稼動は以下を願っきを提供します。

マイケル


がその場で発音を確認することが最善(最も痛くない方は---

  1. 利用Glassfish-このサポートされていますコンテナOpenSSO用の開発者プロファイルアップしていくことがあります使用の設定をメールにて、下記のダウンロードページ
  2. 展開OpenSSOとしての基本的な指示に従って解凍zip-専用のコントロールパネルに、warファイルのデフォルトのドメイン)

に使用しました以下のとして設定手順を使用していOpenSSO構築の7):

  • 下"カスタム設定"をクリックし"新たな成する。
  • タイプのパスワード"adminadmin"のパスワードを確認します。"次へ"をクリックします。
  • サーバ設定のデフォルトでは編集が必要な場合)を選びます。
  • 設定データストア、デフォルトでは編集合を選びます。
  • ユーザデータストアを選択し、"OpenSSOユーザーデータストア"."次へ"をクリックします。
  • 本サイトの構成、"いいえ"を選択すると(このインスタレーションを使用しないで荷)."次へ"をクリックします。
  • デフォルト剤ユーザー入力admin123として、パスワード確認パスワードになります。"次へ"をクリックします。
  • クリック"を作成する。
  • をクリックし"へのログイン".
  • ログインとして"amadmin"のパスワード"adminadmin".

上記の指示に基づく http://developers.sun.com/identity/reference/techart/opensso-glassfish.html

ただ今よく使っ基礎す。をsubrealm下というユーザーアカウントはあります。

現在予備おSPのメタデータを指すものとします。なりすぎているメタデータを守らなければいけないので簡単です。

デフォルトのページのGUIを選択し、を主催すIDP.このかわいらしい基礎ワークフロー.を指定してくださいご利用者の領域ごとに、本試験の結果をもとにキーエイリアスのための署名するの信頼の輪を作成しますできるというものばかりです。

が完了しなかった場合は、ワークフローをいただいた場合はインポートしたいメタデータのためのSPいることを選択したインポートをご用意したメタデータファイルです。

このステージださい。

だいたいものを掴んでおIDPメタデータです。あしながら、その方法ではないかと思います。を使用できる"http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity"または"http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users".

...ことになるかで設定します。

走らせる場合に問題との相互運用性OpenSSOまで見ることができるOpenSSOデータディレクトリ(~/openssoによるデフォルト)。あるデバッグおよびログイン情報のサブディレクトリ下にあります。できますので参考情報のOpenSSO Wiki、一部の写ング、ライティング情報。

他のヒント

の代わりにインストールの設定は、IdPのご利用できるので、主催試験台など TestShib または OpenIdP.仕事も同じラインだけでなく、OpenIdPが必要です。

  1. を生成するSAMLメタデータXMLファイルです。
  2. 登録SPとIdPによる ファイルをアップロードメタデータXMLファイル.
  3. 登録のIdPをおSPによる ダウンロードするメタデータXMLファイル.

samlidp.io に、それはあなたがして数回のクリックでセットアップ独自のIdPができ、テストのための完璧かつ無料で使用してくださいカスタムSPのメタデータを追加し、それがすべてだ、それが動作します。

あなたは<( http://lemonldap-ng.org の)LemonLDAP :: NGに試してみることができます/ P>

これは、インストールするとセットアップことは簡単では、ほとんどのLinuxディストリビューションのためにパッケージ化されます。

あなたはSAML IdPのよう Auth0 を設定することができます。セットアップはストレートフォワードにあり、利用可能な無料のティアがあります。

を使用していKeycloak(https://www.keycloak.org/).

  • オープンソース
  • 単体の応用
  • 簡単設定

私が使用することをお勧めしますOpenAm ます。https://backstage.forgerock .COM /#!/ダウンロード/ OpenAM / OpenAM%20Enterprise#ブラウズのTomcatのインスタンス上でローカルにistallします。これは、セットアップが非常に簡単だと数時間の間に起動して実行それを取得します。

していない苦労試験SAML2統合のために長時間使用OpenSSO.かな OKTA テスト http://okta.com/ ことなんかないね。ピッタリで、使いやすく、も作成できます異なるユーザーに送信カスタム属性のSP.

OpenSSO ではない。開始いえcaptchasないもうです。SSOCircleできませんの送付のカスタムすることはできないことをしない利用できるようになりますSHA-256の暗号化は、僕が見られます。OpenSSOさせない手つエラーメッセージがない限り、払いのみとなり、 デバッグ 機能することで悪いは他のアプリの動作解).

この回答のを見てみましょう。

ナッツ殻は、 samling の場合のためにサーバレスSAML IdPがあります任意のSAML SPエンドポイントをテストします。それはのAuthnRequestとLogoutRequestをサポートしています。あなたは、応答の多くの側面を制御することができ、単にブラウザ登録なし、なしのサーバー、 - - それは、SAML IdPがから返されたSAML応答をシミュレートするために、ブラウザでのみ動作します。さまざまな障害に成功から

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top