Ping Federate を SSO ソリューションとして使用することにしました。多くの例を検索しましたが、PingFederate 側で SP や IdP をセットアップする方法を明確に説明するスプリング構成が見つかりませんでした。これを実装するために正確に何が必要かを説明している Spring ドキュメントは見つかりませんでした。
どんな助けでも大歓迎です。
Ping Federate を SSO ソリューションとして使用することにしました。多くの例を検索しましたが、PingFederate 側で SP や IdP をセットアップする方法を明確に説明するスプリング構成が見つかりませんでした。これを実装するために正確に何が必要かを説明している Spring ドキュメントは見つかりませんでした。
どんな助けでも大歓迎です。
現在、Spring SAML と Ping の間のフェデレーションを確立するための段階的なガイドはありませんが、手順は Spring SAML のクイック スタート ガイドで説明されている内容と非常に似ています。
最善のアプローチは、Spring SAML 内に含まれるサンプル アプリケーションから開始し、Ping で動作するように構成してから、構成を現在の Spring アプリケーションに転送することです。
大まかな手順は次のとおりです。
https://server:port/context/saml/metadata
(ブラウザーを開いて URL を開き、返されたすべてのコンテンツを保存します)。これにより、2 つの間のフェデレーションが確立され、Ping を介してユーザーの認証を開始できるようになります。
この場合、メタデータ構成 (Bean メタデータ) は次のようになります。
<bean id="metadata" class="org.springframework.security.saml.metadata.CachingMetadataManager">
<constructor-arg>
<list>
<bean class="org.springframework.security.saml.metadata.ExtendedMetadataDelegate">
<constructor-arg>
<bean class="org.opensaml.saml2.metadata.provider.FilesystemMetadataProvider">
<constructor-arg>
<value type="java.io.File">classpath:security/idp.xml</value>
</constructor-arg>
<property name="parserPool" ref="parserPool"/>
</bean>
</constructor-arg>
<constructor-arg>
<bean class="org.springframework.security.saml.metadata.ExtendedMetadata"/>
</constructor-arg>
<property name="metadataTrustCheck" value="false"/>
</bean>
</list>
</constructor-arg>
</bean>
resources/security/idp.xml を PF のメタデータに置き換えてください。ExtendedMetadata Bean の未使用のインスタンスをすべて削除できます (SSO サークルのインスタンスなど)。メタデータ Bean に複数の「リンク」を含めることができる理由は、同時に多くの IDP をサポートできるためです。