我正在尝试将openam配置为身份提供程序以测试我的基于SAML的服务提供程序应用程序。
我搜索了很多,看到了openam的文档。openam支持很多东西,我现在可能不需要这些东西。我不希望阅读整个文档,因为这将花费大量时间阅读我现在不想测试的内容。我甚至在网站上看到了chatpet 9“管理SAML 2.0 SSO”http://docs.forgerock.org/en/openam/10.0.0/admin-guide/index/index.html但在此之前需要配置很多东西。
作为基于saml的IdP,有没有快速入门指南来测试它?
编辑
不算快,详细也就好了。但我希望OpenAm作为身份提供商。SP是我们开发的托管在Jetty上的应用程序。还要告诉我我必须在SP上进行哪些更改,例如应用程序的URL应该用什么来响应。
这似乎是一个简单的设置。
你的问题没有一个万能的答案。设置SAMLv2联合在很大程度上取决于实际的SP实现,有些SP可以使用SAML元数据,有些不能...在两个OpenAM实例之间设置联合以供参考的最简单方法如下:
完成所有这些操作后,您可以使用以下命令测试联合身份验证:
我使用了默认的metaAlias值,但这些值应该在控制台页面上可见。同样,通过下载元数据,您可以看到给定实体的实际实体 ID。
基于此,您现在应该看到,使用OpenAM IdP,您至少可以使用idpssoinit URL测试SAML支持(如果您的SP支持未经请求的响应),但从另一方面来看,这在很大程度上取决于您的SP实现您需要如何实际触发SAML身份验证。
我们在末端设置了一个OpenSSO(OpenAM)实例,以作为服务提供商(SP)工作。到目前为止,它在 SP 启动的 SSO 方案中运行良好,但是,我最近不得不为 IDP 启动的方案设置它,并且无法使其成功工作。为了解释,在这种情况下,IDP 希望将 SAMLResponse 直接发送到我端的 Assertion 使用者服务,并且我们的 OpenAM 实例应该能够成功消化响应并将用户发送到我们的底
SAML是否有现成的实现将AEM作为另一个应用程序的IDP。我在谷歌上搜索了一下,发现AEM有一个OOTB配置,可以充当服务提供商(SP)。请提供信息或参考资料,使AEM成为IDP,以便授权AEM中的用户通过使用单点登录(SSO)使用其他服务提供商。提前谢谢。
我想将Okta配置为AWS Cognito标识池(不是用户池)的SAML IdP。 创建身份池时,我需要指定与AWS帐户关联的SAML IdP。作为定义IdP的一部分,我需要提供一个元数据文档文件: 要从Okta获取这个元数据文档,我需要在Okta中定义一个使用SAML集成的应用程序(即AWS是资源提供者,Okta是IdP): 这需要AWS提供2个我不知道如何获取的值: > 单一登录URL。Okt
我从SAML基于服务提供商的SSO开始。由于用户必须在继续登录之前输入电子邮件,因此启动了一个状态变量并将其传递给SSO。它通过回调URL返回,因此再次进行检查以确保其正常。它可以抵御CSRF攻击。 现在IdP启动的SSO根本不允许我设置状态变量。登录从身份提供商开始,仅向应用提供一个认证令牌。我从一开始就不知道是哪个用户在进行身份验证。如果我删除状态变量检查,它也可能触发CSRF攻击。 我还在中
我对SAML比较陌生,并且偶然发现了OneLogin Python SAML库。我能够让它启动并运行,我的web应用程序是服务提供商(SP),OneLogin是身份提供商(Idp)。 我希望能够添加对其他身份提供者的支持。然而,我发现python saml库正在使用设置。json获取Idp信息。我已经研究了他们的Github项目中的以下问题,但无法获得可行的解决方案:[1]https://gith
故事是,我需要让我的网站作为身份提供者(读:IDP)。网站本身位于Zend平台上。Idea正在制作一个IDP控制器,服务提供商(阅读:SP)通过该控制器联系IDP。由于它必须是网站的一部分,我需要包括一些扩展,可以轻松地用于响应来自SP的SAML请求。 我从以下网站找到了PHP扩展列表:https://wiki.surfnetlabs.nl/display/OSP/RFC-OpenSAMLphp,