Подтвердить что ты не робот

Можете ли вы порекомендовать SAML 2.0 Identity Provider для тестирования?

Я внедряю поставщика услуг SAML 2.0 и для тестирования должен установить поставщик удостоверений личности SAML 2.0. Учитывая эту потребность, Identity Provider в идеале должен быть бесплатным (или иметь пробный период), и его легко настроить и настроить.

Я ищу основные функции единого входа и одного выхода.

Я пробовал Sun Opensso Enterprise. Цена правильная, но пока это был кошмар для настройки. Кроме того, его сообщения об ошибках и протоколирование оставляют желать многого, и я часто устраняю проблему, которая в основном сводится к неправильной конфигурации или противоречивой настройке по умолчанию.

4b9b3361

Ответ 1

Какие проблемы возникают при настройке OpenSSO? Я обнаружил, что OpenSSO - самая простая настройка!

Мои заметки о том, как получить базовый IDP, находятся ниже - надеюсь, они помогут вам встать и работать.

Майкл


Я обнаружил, что лучший (то есть самый безболезненный) способ...

  • Использование Glassfish - это хорошо поддерживаемый контейнер для OpenSSO - используйте профиль разработчика, чтобы сделать вашу жизнь еще проще - используйте быстрые шаги настройки, как описано на странице загрузки
  • Разверните OpenSSO в соответствии с основными инструкциями (распакуйте zip - разверните файл войны в домен по умолчанию)

Я использовал следующие шаги настройки (я использую OpenSSO build 7):

  • В разделе "Пользовательская настройка" нажмите "Создать новую конфигурацию".
  • Введите пароль "adminadmin" в полях "Пароль" и "Подтверждение". Нажмите "Далее" .
  • В настройках сервера оставьте значения по умолчанию (или отредактируйте, если необходимо) и выберите "Далее" .
  • В Хранилище данных конфигурации оставьте значения по умолчанию (или отредактируйте при необходимости) и выберите "Далее" .
  • В хранилище данных пользователя выберите "OpenSSO User Data Store". Нажмите "Далее" .
  • В конфигурации сайта выберите Нет (эта установка не будет использовать балансировщик нагрузки). Нажмите "Далее" .
  • В поле "Пользователь по умолчанию" введите admin123 в качестве пароля и подтвержденного пароля. Нажмите "Далее" .
  • Нажмите "Создать конфигурацию".
  • Нажмите "Перейти к логину".
  • Войдите в систему как "amadmin" с паролем "adminadmin".

Инструкции, приведенные выше, основаны на http://developers.sun.com/identity/reference/techart/opensso-glassfish.html

Теперь у вас есть свои основы. Создайте подрежим под/названными пользователями и создайте там учетную запись или две.

Теперь подготовьте метаданные SP. Не ставьте слишком много в свои метаданные, чтобы начать с этого - держите его простым.

На странице по умолчанию графического интерфейса выберите создание размещенного IDP. Это довольно простой рабочий процесс. Вы должны указать область вашего/пользователя и выбрать использовать псевдоним тестового ключа для подписания. Круг доверия, который вы создаете, может быть назван мелким чем угодно.

Когда вы завершите рабочий процесс, вас спросят, хотите ли вы импортировать метаданные для SP - скажите "да" и выберите импорт из подготовленного файла метаданных.

На этом этапе вы должны быть в значительной степени настроены.

Затем вы захотите захватить метаданные IDP. Есть несколько способов сделать это. Вы можете использовать " http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity" или " http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users".

... и это в значительной степени для настройки.

Если вы столкнетесь с проблемами, взаимодействующими с OpenSSO, вы можете посмотреть в каталоге данных OpenSSO (по умолчанию //opensso ). Там отладка и регистрация информации в подкаталогах там. Вы можете перекрестно ссылаться на эту информацию с помощью OpenSSO Wiki, которая имеет довольно хорошую информацию об устранении неполадок.

Ответ 2

Вместо установки и настройки IdP вы можете использовать размещенную тестовую платформу, такую ​​как TestShib или OpenIdP. Оба работают по тем же линиям, но OpenIdP требует, чтобы вы зарегистрировались.

Ответ 3

Используйте samlidp.io, он идеален и бесплатен для тестирования, вы можете настроить свой собственный IdP несколькими щелчками мыши, добавив свои собственные метаданные SP, и все это работает.

Ответ 4

Вы можете попробовать LemonLDAP:: NG (http://lemonldap-ng.org)

Он упакован для большинства дистрибутивов Linux, поэтому их легко установить и настроить.

Ответ 5

Вы можете настроить Auth0 как SAML IdP. Настройка проста и есть бесплатный уровень.

Ответ 7

Я долгое время боролся с тестированием интеграции SAML2 и использовал OpenSSO. Поскольку я обнаружил OKTA для тестирования приложений http://okta.com/ Я не оглядывался назад. Он идеален, прост в использовании, и вы также можете создавать разных пользователей и отправлять пользовательские атрибуты обратно в SP.

OpenSSO не очень приятно. Для начала у вас есть эти нелепые капли, которые даже не имеют смысла. SSOCircle не позволяет отправлять пользовательские атрибуты, это не позволяет использовать шифрование SHA-256 либо для того, что я видел. OpenSSO не дает вам никакой помощи в сообщениях об ошибках, если вы не платите за их функциональные возможности отладки (что, вероятно, плохо, учитывая, что остальная часть приложения работает плохо).

Ответ 8

Посмотрите этот ответ.

В ореховой оболочке samling является безсерверным SAML IdP для этой цели, если тестирует любую конечную точку SAML SP. Он поддерживает AuthnRequest и LogoutRequest. Он работает исключительно в браузере, чтобы имитировать ответы SAML, возвращаемые с SAML IdP - без регистрации, без серверов, только с браузером, что позволяет вам контролировать многие аспекты ответа - от успеха до различных сбоев.

Ответ 9

Я использую Keycloak (https://www.keycloak.org/).

  • Открытый исходный код
  • Автономное приложение
  • Прост в настройке