0

OpenAM を使用して SAML で SSO ソリューションを実装しています。私はこれらのテクノロジーの初心者であり、いくつかの説明が必要です。

私の進歩

とりあえず、OpenAM をホストする Tomcat を IdP としてインストールしました。別の Tomcat が SP として適合します。そこに WebAgent がインストールされます。SP の保護された部分に到達しようとすると、IdP ログ ページにリダイレクトされます。資格情報を入力すると、最終的にリソースにリダイレクトされます。それはうまくいくようです。

私の質問

  • 私のアーキテクチャは単純な SSO に基づいていますね。

  • SAMLv2 を有効にするにはどうすればよいですか?

  • SAML を許可するには、トラスト サークル内のすべてのサーバーに OpenAM をインストールする必要がありますか? つまり、IdP では当然のように思えますが、opensso.war を SP に配置して構成する必要がありますか?

  • 選択したシナリオは、IdP が開始する SSO です。クライアントが IdP Authenticate WS に到達した場合、SAML アサーションがありますか?

前もって感謝します

4

1 に答える 1

2
  • エージェントを使用する場合、実際にはSAMLではなく独自のSSOに依存しています。正確には:SAML1.1でラップされたLibertyID-FFメッセージ
  • WebエージェントはSAMLv2を使用して通信することはないため、何らかのSAML SP実装(Javaフェドレット/.NETフェドレット/ SimpleSAMLPHP / ShibbolethSPなど)が必要になります。SAMLv2フェデレーションを有効にするには、ドキュメント(http://docs.forgerock.org/en/openam/10.0.0/admin-guide/index.html#chap-federation)に従うこともできます。
  • AuthenticateWSが/openam/ Identity / authenticate REST / JAX-WSエンドポイントを意味する場合、答えはノーですが、IdPで(idpssoinitエンドポイントを使用して)SAMLv2ログインを正しく開始すると、アサーションがSP。SP実装は必要な検証を実行し、アサーションから実際のデータを抽出できます。
于 2012-10-12T00:16:00.703 に答える