2009-07-14 7 views
25

Sto implementando un provider di servizi SAML 2.0 e devo installare un provider di identità SAML 2.0 per il test. Data questa necessità, il provider di identità dovrebbe essere idealmente gratuito (o avere un periodo di prova) ed essere facile da configurare e configurare.È possibile consigliare un provider di identità SAML 2.0 per il test?

Sto cercando funzionalità di accesso singolo di base e disconnessione singola.

Ho provato Sun Opensso Enterprise. Il prezzo è giusto, ma finora è stato un incubo da configurare. Inoltre, i suoi messaggi di errore e la registrazione lascia molto a desiderare e sto spesso risolvendo un problema che sostanzialmente si riduce a una configurazione errata oa un'impostazione predefinita poco intuitiva.

+1

Hai intenzione di testare il tuo SP sviluppato contro l'IdP installato? – mavis

risposta

21

Quali problemi si verificano nella configurazione di OpenSSO? Ho trovato OpenSSO per essere la configurazione più semplice!

Le mie note su come ottenere l'IDP di base attivo e funzionante sono al di sotto - si spera che possano aiutarti a metterti in funzione.

Michael


ho trovato che la migliore (cioè la maggior parte indolore) modo è ...

  1. Usa Glassfish - questo è un contenitore ben supportato per OpenSSO - utilizzare lo sviluppatore profilo per rendere la tua vita ancora più semplice - usa i passaggi di configurazione rapida come documentato nella pagina di download
  2. Distribuisci OpenSSO come da istruzioni di base (decomprimi lo zip - distribuisci il file war nel dominio predefinito)

Ho usato il seguente come le mie operazioni di messa in (io uso OpenSSO accumulo 7):

  • Alla voce "Configurazione personalizzata", fare clic su "Crea nuova configurazione".
  • Immettere la password "adminadmin" nei campi Password e Conferma. Fare clic su Avanti.
  • In Impostazioni server, lasciare le impostazioni predefinite da solo (o modificare se necessario) e scegliere Avanti.
  • In archivio dati di configurazione, lasciare i valori predefiniti da soli (o modificare se necessario) e selezionare Avanti.
  • In Archivio dati utente, selezionare "Archivio dati utente OpenSSO". Fare clic su Avanti.
  • In Configurazione sito, selezionare No (questa installazione non utilizzerà un servizio di bilanciamento del carico). Fare clic su Avanti.
  • In Utente agente predefinito, immettere admin123 come password e password confermata. Fare clic su Avanti.
  • Fare clic su "Crea configurazione".
  • Fare clic su "Procedi per accedere".
  • Accedere come "amadmin" con la password "adminadmin".

Le istruzioni di cui sopra si basano su http://developers.sun.com/identity/reference/techart/opensso-glassfish.html

Adesso avete i vostri principi fondamentali installato e funzionante. Crea un sotto-mondo sotto/chiamato utenti e crea un account o due in là.

Ora preparate i vostri metadati SP. Non mettere troppo nei tuoi metadati per iniziare - tienilo semplice.

Nella pagina predefinita della GUI, scegliere di creare un IDP ospitato. Questo è un flusso di lavoro piuttosto semplice. È necessario specificare il proprio dominio/utenti e scegliere di utilizzare l'alias della chiave di prova per la firma. Il cerchio di fiducia che crei può essere chiamato piccolo qualsiasi cosa.

Quando si completa il flusso di lavoro, verrà richiesto se si desidera importare i metadati per un SP, dire di sì e scegliere di importare dal file di metadati preparato.

In questa fase dovresti essere impostato.

Avrai voglia di afferrare i tuoi metadati IDP dopo. Ci sono alcuni modi per farlo. È possibile utilizzare "http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity" o "http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users".

... e questo è praticamente tutto per l'installazione.

Se si verificano problemi di interoperabilità con OpenSSO, è possibile consultare la directory dei dati OpenSSO (~/opensso per impostazione predefinita). Ci sono informazioni di debug e di registrazione nelle sottodirectory qui sotto. Puoi incrociare le informazioni di riferimento con OpenSSO Wiki, che ha alcune ottime informazioni per la risoluzione dei problemi.

+0

Suppongo che i miei maggiori problemi con OpenSSO siano stati con l'accettare i miei metadati SP o con la mia incapacità di rintracciare la radice degli errori di autenticazione quando accadono. Sul primo, OpenSSO ha lamentato elementi nei miei metadati che dovrebbero essere ok ma non si aspettano. SingleLogoutService e alcuni altri metadati dell'organizzazione, ad esempio. Controllerò i log in ~/opensso e anche il wiki. Grazie per quello. –

+0

Ciao Steve, Dovresti essere in grado di andare a http: // nomeserver: 8080/amserver/Debug.jsp per aumentare i livelli di debug se non trovi abbastanza informazioni in ~/opensso. Ho avuto anche alcuni problemi con i metadati - ecco perché ho suggerito di iniziare (molto) semplicemente. Una volta che ho capito quali sarebbero stati i metadati e le configurazioni di OpenSSO in apparenza, le cose iniziarono ad avere molto più senso. –

+1

Hai cercato aiuto sulla mailing list di OpenSSO, Steve? Per abbonarsi: 1. Vai su https://www.dev.java.net/servlets/Join e registrati per un account java.net. 2. Andare su https://opensso.dev.java.net/servlets/ProjectMembershipRequest e richiedere il ruolo di 'Observer' su OpenSSO. 3. Andare su https://opensso.dev.java.net/servlets/ProjectMailingListList e iscriversi a '[email protected]'. – metadaddy

2

si può dare una prova per LemonLDAP :: NG (http://lemonldap-ng.org)

E 'confezionato per la maggior parte delle distribuzioni Linux, così facile da installare e da configurare.

12

Invece di installare e configurare un IdP è possibile utilizzare una piattaforma di test ospitata come TestShib o OpenIdP. Entrambi funzionano sulla stessa linea ma OpenIdP richiede la registrazione.

  1. Genera il file XML di metadati SAML.
  2. Registra il tuo SP con l'IdP entro il uploading your metadata XML file.
  3. Registrare l'IdP con il proprio SP entro il downloading their metadata XML file.
+0

Penso che questo mi faccia chiudere molto bene, se solo potessi capire cosa usare per l'ID entità su OpenIdP. – tggagne

+0

O se potessi capire l'asserzione finale e andare in giro, "impossibile mappare l'oggetto a un utente di Salesforce.com". – tggagne

+0

Oppure puoi utilizzare Centrify IDP per i test, registrati qui: https://www.centrify.com/cloud/cloud-service-registration.asp; prenditi un inquilino che è GRATUITO, puoi quindi creare pochi utenti, aggiungere un'app generica (https://cloud.centrify.com/vfslow/lib/docs//appref/wwhelp/wwhimpl/js/html/wwhelp.htm # href = saas_appref_generic_SAML.html) che puoi legare al tuo SP e testarlo. –

0

Ho sofferto per testare l'integrazione SAML2 per un lungo periodo e ho utilizzato OpenSSO. Da quando ho scoperto OKTA per le applicazioni di test http://okta.com/ non ho guardato indietro. È perfetto, facile da usare e puoi anche creare utenti diversi e inviare attributi personalizzati all'SP.

OpenSSO non è bello. Per cominciare hai quei ridicoli captcha che non hanno nemmeno senso. SSOCircle non ti permette di inviare attributi personalizzati, non ti permette di usare la crittografia SHA-256, per quello che ho visto. OpenSSO non ti dà alcun aiuto sui messaggi di errore a meno che tu non paghi per la loro funzionalità di debug (che è probabilmente scadente dato che il resto dell'applicazione funziona male).

4

Utilizzare samlidp.io, è perfetto e gratuito per i test, è possibile impostare il proprio IdP con pochi clic aggiungendo i metadati SP personalizzati e questo è tutto, funziona.

+0

Questo non fornisce una risposta alla domanda. Una volta che avrai una reputazione sufficiente, potrai commentare qualsiasi post; invece, fornire risposte che non richiedono chiarimenti da parte del richiedente. –

+1

@MohammadAkbari Non vedo alcun difetto con questa risposta. Il PO ha chiesto una raccomandazione e Sitya ne ha fornito uno – xverges

0

Dai uno sguardo allo this answer.

In un guscio di noce, samling è un IDP SAML senza server allo scopo di testare qualsiasi endpoint SP SAML. Supporta AuthnRequest e LogoutRequest. Funziona esclusivamente nel browser per simulare le risposte SAML restituite da un IdP SAML - nessuna registrazione, nessun server, solo un browser, che consente di controllare molti aspetti della risposta - dal successo a vari errori.