it-swarm.com.de

Können Sie einen SAML 2.0 Identity Provider zum Testen empfehlen?

Ich implementiere einen SAML 2.0-Dienstanbieter und muss zum Testen einen SAML 2.0-Identitätsanbieter installieren. Aus diesem Grund sollte der Identitätsanbieter im Idealfall kostenlos sein (oder eine Testphase haben) und leicht einzurichten und zu konfigurieren sein.

Ich suche nach grundlegenden Funktionen für einmaliges Anmelden und einmaliges Abmelden.

Ich habe Sun Opensso Enterprise ausprobiert. Der Preis stimmt, aber bisher war es ein Albtraum, ihn zu konfigurieren. Außerdem lassen die Fehlermeldungen und die Protokollierung viel zu wünschen übrig, und ich behebe häufig ein Problem, das sich im Grunde auf eine Fehlkonfiguration oder eine nicht intuitive Standardeinstellung beschränkt.

26
Steve Reed

Welche Probleme haben Sie bei der Konfiguration von OpenSSO? Ich fand, dass OpenSSO das einfachste Setup ist!

Nachfolgend finden Sie einige Hinweise zum Einrichten der grundlegenden IDP - hoffentlich helfen sie Ihnen beim Einstieg.

Michael


Ich habe festgestellt, dass der beste (d. H. Der schmerzloseste) Weg ist ...

  1. Verwenden Sie Glassfish - dies ist ein gut unterstützter Container für OpenSSO. Verwenden Sie das Entwicklerprofil, um Ihr Leben noch einfacher zu gestalten - verwenden Sie die auf der Downloadseite beschriebenen Schnellinstallationsschritte
  2. Stellen Sie OpenSSO gemäß den grundlegenden Anweisungen bereit (entpacken Sie die Zip-Datei - stellen Sie die WAR-Datei in der Standarddomäne bereit).

Ich habe Folgendes als meine Setup-Schritte verwendet (ich benutze OpenSSO Build 7):

  • Klicken Sie unter "Benutzerdefinierte Konfiguration" auf "Neue Konfiguration erstellen".
  • Geben Sie das Kennwort "adminadmin" in die Felder Kennwort und Bestätigen ein. Weiter klicken.
  • Behalten Sie in den Servereinstellungen die Standardeinstellungen bei (oder bearbeiten Sie sie bei Bedarf), und wählen Sie Weiter.
  • Behalten Sie im Konfigurationsdatenspeicher die Standardeinstellungen bei (oder bearbeiten Sie sie bei Bedarf), und wählen Sie Weiter.
  • Wählen Sie im User Data Store "OpenSSO User Data Store". Weiter klicken.
  • Wählen Sie in der Standortkonfiguration Nein aus (bei dieser Installation wird kein Lastenausgleich verwendet). Weiter klicken.
  • Geben Sie in Default Agent User als Kennwort und bestätigtes Kennwort admin123 ein. Weiter klicken.
  • Klicken Sie auf "Konfiguration erstellen".
  • Klicken Sie auf "Weiter zur Anmeldung".
  • Melden Sie sich als "amadmin" mit dem Kennwort "adminadmin" an.

Die obigen Anweisungen basieren auf http://developers.Sun.com/identity/reference/techart/opensso-glassfish.html

Sie haben jetzt Ihre Grundlagen zum Laufen gebracht. Erstellen Sie unter/angerufenen Benutzern einen Teilbereich und erstellen Sie ein oder zwei Konten.

Bereiten Sie nun Ihre SP-Metadaten vor. Fügen Sie nicht zu viel in Ihre Metadaten ein - machen Sie es einfach.

Auf der Standardseite der GUI können Sie einen gehosteten IDP erstellen. Dies ist ein ziemlich einfacher Arbeitsablauf. Sie sollten Ihren/users-Bereich angeben und den Testschlüssel-Alias ​​zum Signieren verwenden. Der Vertrauenskreis, den Sie schaffen, kann als alles andere als unbedeutend bezeichnet werden.

Wenn Sie den Workflow abgeschlossen haben, werden Sie gefragt, ob Sie Metadaten für ein SP importieren möchten - sagen Sie Ja und wählen Sie den Import aus der vorbereiteten Metadatendatei.

Zu diesem Zeitpunkt sollten Sie ziemlich gut aufgestellt sein.

Als Nächstes sollten Sie Ihre IDP-Metadaten abrufen. Dafür gibt es mehrere Möglichkeiten. Sie könnten " http: // Servername: 8080/opensso/ssoadm.jsp? Cmd = export-entity " oder " http: // Servername: 8080/opensso/saml2/jsp/exportmetadata.jsp verwenden. realm =/users ".

... und das ist so ziemlich das Setup.

Wenn Probleme auftreten, die mit OpenSSO zusammenarbeiten, können Sie im OpenSSO-Datenverzeichnis nachsehen (standardmäßig ~/opensso). Informationen zum Debuggen und Protokollieren finden Sie in den Unterverzeichnissen unter dort. Sie können diese Informationen mit dem OpenSSO-Wiki abrufen, das einige Informationen zur Fehlerbehebung enthält.

Anstatt einen IdP zu installieren und zu konfigurieren, können Sie eine gehostete Testplattform wie TestShib oder OpenIdP verwenden. Beide arbeiten nach den gleichen Grundsätzen, OpenIdP erfordert jedoch eine Registrierung.

  1. Generieren Sie Ihre SAML-Metadaten-XML-Datei.
  2. Registrieren Sie Ihr SP beim IdP, indem Sie Ihre Metadaten-XML-Datei hochladen .
  3. Registrieren Sie den IDP mit Ihrem SP, indem Sie ihre XML-Metadaten-Datei herunterladen .
13
Tamlyn

Verwenden Sie samlidp.io , es ist perfekt und kostenlos zum Testen. Sie können mit wenigen Klicks Ihren eigenen IdP einrichten, indem Sie die Metadaten Ihrer benutzerdefinierten SP hinzufügen. Das ist alles.

6
sitya

Sie können LemonLDAP :: NG versuchen ( http://lemonldap-ng.org )

Es ist für die meisten Linux-Distributionen im Paket enthalten und somit einfach zu installieren und einzurichten.

2
Clément OUDOT

Sie können Auth0 als SAML-IdP konfigurieren. Das Setup ist unkompliziert und es gibt eine kostenlose Stufe.

2
thameera

Ich verwende Keycloak ( https://www.keycloak.org/ ).

  • Open Source
  • Eigenständige Anwendung
  • Einfach zu konfigurieren
1
Mr. BoFrost

Ich würde empfehlen, OpenAm https://backstage.forgerock.com/#!/downloads/OpenAM/OpenAM%20Enterprise#browse zu verwenden, um sich lokal auf der Tomcat-Instanz zu befinden. Es ist recht einfach einzurichten und innerhalb weniger Stunden zu starten.

0
Nick Prusov

Ich habe lange mit dem Testen der SAML2-Integration zu kämpfen gehabt und OpenSSO verwendet. Seit ichOKTAzum Testen von Anwendungen http://okta.com/ entdeckt habe, habe ich nicht zurückgeschaut. Es ist perfekt und einfach zu verwenden. Sie können auch verschiedene Benutzer erstellen und benutzerdefinierte Attribute an den SP senden. 

OpenSSO ist nicht nett. Zum Anfang haben Sie diese lächerlichen Captchas, die nicht einmal einen Sinn ergeben. SSOCircle erlaubt Ihnen nicht, benutzerdefinierte Attribute zu senden, es erlaubt Ihnen auch nicht, die SHA-256-Verschlüsselung zu verwenden, was ich gesehen habe. OpenSSO gibt Ihnen keine Hilfe zu Fehlermeldungen, es sei denn, Sie zahlen für ihre debug - Funktionalität (was wahrscheinlich schlecht ist, da der Rest der Anwendung schlecht arbeitet).

0
nuvio

Werfen Sie einen Blick auf diese Antwort .

In einer Nuss-Shell ist samling ein serverloser SAML-IdP für den Zweck, wenn ein SAML SP -Endpunkt getestet wird. Es unterstützt AuthnRequest und LogoutRequest. Sie wird ausschließlich im Browser ausgeführt, um SAML-Antworten zu simulieren, die von einem SAML-IdP zurückgegeben werden. Keine Registrierung, keine Server, nur ein Browser, mit dem Sie viele Aspekte der Antwort steuern können - vom Erfolg bis zu verschiedenen Fehlern.

0
fujifish