33

SAML 2.0サービスプロバイダーを実装しており、テストのためにSAML2.0IDプロバイダーをインストールする必要があります。この必要性を考えると、IDプロバイダーは理想的には無料(または試用期間がある)であり、セットアップと構成が簡単である必要があります。

基本的なシングルサインオンおよびシングルログアウト機能を探しています。

私はSunOpenssoEnterpriseを試しました。価格は正しいですが、これまでのところ、構成するのは悪夢でした。また、そのエラーメッセージングとロギングには多くの要望が残されており、基本的に設定の誤りや直感に反するデフォルト設定に帰着する問題のトラブルシューティングを頻繁に行っています。

4

9 に答える 9

22

OpenSSOの構成でどのような問題がありますか?OpenSSOが最も簡単なセットアップであることがわかりました。

基本的なIDPを起動して実行するための私のメモを以下に示します-うまくいけば、それらが起動して実行するのに役立ちます。

マイケル


私は最良の(すなわち最も痛みのない)方法は...

  1. Glassfishを使用する-これはOpenSSOで十分にサポートされているコンテナです-開発者プロファイルを使用して作業をさらに簡単にします-ダウンロードページに記載されているクイックセットアップ手順を使用します
  2. 基本的な手順に従ってOpenSSOをデプロイします(zipを解凍します-warファイルをデフォルトドメインにデプロイします)

セットアップ手順として以下を使用しました(OpenSSOビルド7を使用しています)。

  • [カスタム構成]で、[新しい構成の作成]をクリックします。
  • 「パスワード」フィールドと「確認」フィールドにパスワード「adminadmin」を入力します。[次へ]をクリックします。
  • [サーバー設定]で、デフォルトをそのままにして(または、必要に応じて編集して)、[次へ]を選択します。
  • 構成データストアで、デフォルトをそのままにして(または必要に応じて編集して)、[次へ]を選択します。
  • ユーザーデータストアで、「OpenSSOユーザーデータストア」を選択します。[次へ]をクリックします。
  • [サイトの構成]で、[いいえ]を選択します(このインストールではロードバランサーは使用されません)。[次へ]をクリックします。
  • 「デフォルトのエージェントユーザー」で、パスワードおよび確認済みパスワードとしてadmin123を入力します。[次へ]をクリックします。
  • 「構成の作成」をクリックします。
  • 「ログインに進む」をクリックします。
  • パスワード「adminadmin」で「amadmin」としてログインします。

上記の手順は、 http://developers.sun.com/identity/reference/techart/opensso-glassfish.htmlに基づいています。

これで、基本が稼働しました。/呼び出されたユーザーの下にサブレルムを作成し、そこに1つまたは2つのアカウントを作成します。

次に、SPメタデータを準備します。メタデータに最初から入れすぎないでください。シンプルにしてください。

GUIのデフォルトページで、ホスト型IDPの作成を選択します。これはかなり基本的なワークフローです。/ usersレルムを指定し、署名にテストキーエイリアスを使用することを選択する必要があります。あなたが作成する信頼の輪は、ささいなことなら何でも呼ぶことができます。

ワークフローを完了すると、SPのメタデータをインポートするかどうかを尋ねられます。「はい」と言って、準備したメタデータファイルからインポートすることを選択します。

この段階で、ほとんど設定されているはずです。

次に、IDPメタデータを取得する必要があります。これを行うにはいくつかの方法があります。「http:// servername:8080 / opensso / ssoadm.jsp?cmd = export-entity」または「http:// servername:8080 / opensso / saml2 / jsp / exportmetadata.jsp?realm =/users」を使用できます。

...これでセットアップはほぼ完了です。

OpenSSOとの相互運用で問題が発生した場合は、OpenSSOデータディレクトリ(デフォルトでは〜/ opensso)を確認できます。その下のサブディレクトリにデバッグとログの情報があります。その情報は、かなり優れたトラブルシューティング情報が含まれているOpenSSOWikiと相互参照できます。

于 2009-07-14T17:21:38.747 に答える
13

IdPをインストールして構成する代わりに、 TestShibOpenIdPなどのホストされたテストプラットフォームを使用できます。どちらも同じように機能しますが、OpenIdPでは登録が必要です。

  1. SAMLメタデータXMLファイルを生成します。
  2. メタデータXMLファイルをアップロードして、SPをIdPに登録します。
  3. メタデータXMLファイルをダウンロードして、IdPをSPに登録します。
于 2013-12-04T18:31:49.050 に答える
7

samlidp.ioを使用すると、テストに最適で無料です。カスタムSPのメタデータを追加するだけで、数回クリックするだけで独自のIdPをセットアップでき、それだけで機能します。

于 2017-03-21T06:04:30.863 に答える
2

LemonLDAP :: NG(http://lemonldap-ng.org)を試してみることができます

ほとんどのLinuxディストリビューション用にパッケージ化されているため、インストールとセットアップが簡単です。

于 2011-04-07T07:57:13.453 に答える
2

Auth0をSAMLIdPとして設定できます。セットアップは簡単で、無料利用可能な階層があります。

于 2018-02-01T06:32:00.173 に答える
2

Keycloak(https://www.keycloak.org/)を使用しています。

  • オープンソース
  • スタンドアロンアプリケーション
  • 設定が簡単
于 2019-06-13T10:32:29.707 に答える
0

OpenAm https://backstage.forgerock.com/#!/downloads/OpenAM/OpenAM%20Enterprise#browseを使用して、Tomcatインスタンスでローカルにインストールすることをお勧めします。セットアップと起動は非常に簡単で、数時間で実行できます。

于 2016-07-16T22:15:25.640 に答える
0

私は長い間SAML2統合のテストに苦労しており、OpenSSOを使用していました。アプリケーションをテストするためのOKTAを発見してからhttp://okta.com/振り返りませんでした。完璧で使いやすく、さまざまなユーザーを作成してカスタム属性をSPに送り返すこともできます。

OpenSSOは良くありません。まず、意味をなさないばかげたキャプチャがあります。SSOCircleでは、カスタム属性を送信することはできません。また、SHA-256暗号化を使用することもできません。OpenSSOは、デバッグ機能にお金を払わない限り、エラーメッセージに関するヘルプを提供しません(アプリケーションの残りの部分がうまく機能しないことを考えると、これはおそらく不十分です)。

于 2016-11-03T13:41:31.883 に答える
0

この答えを見てください。

簡単に言うと、samlingは、SAMLSPエンドポイントをテストする場合の目的のためのサーバーレスSAMLIdPです。AuthnRequestとLogoutRequestをサポートします。これはブラウザーでのみ実行され、SAML IdPから返されるSAML応答(登録なし、サーバーなし、ブラウザーのみ)をシミュレートし、成功からさまざまな失敗まで、応答の多くの側面を制御できるようにします。

于 2017-11-07T17:58:34.550 に答える