Integration von ADFS 2.0 und 3.0 mit OAM: Voraussetzung

In diesem Artikel wird beschrieben, wie OAM mit dem SAML 2.0-Protokoll in ADFS 2.0/3.0 für Federation SSO integriert wird. Die Integration umfasst:

Die SAML 2.0-Integration basiert auf:

ADFS 2.0 ist in Windows 2008 R2 verfügbar, während ADFS 3.0 in Windows 2012 R2 verfügbar ist. Die Artikel zeigen Screenshots für ADFS 3.0, während die dokumentierten Schritte für beide Versionen gelten.

Voraussetzungen

Für die Integration mit ADFS mit dem SAML 2.0-Protokoll muss OAM so konfiguriert sein, dass HTTPS/SSL als Endpunkte verwendet wird. Andernfalls akzeptiert ADFS beim Aufbau von Federation Trust die OAM SAML 2.0-Metadaten nicht.

Bei der Integration von ADFS als IdP mit OAM als SP müssen folgende Punkte berücksichtigt werden:

Hinweis: Dies gilt für andere IdPs-Benutzer, die eine HTTP-Basisauthentifizierung verwenden, um den Benutzer zu fragen.

Vor der Integration von OAM und ADFS für SAML 2.0 müssen die Metadaten für die beiden Server heruntergeladen worden sein.

SSL aktivieren

Es gibt verschiedene Möglichkeiten, SSL auf den öffentlichen Endpunkten für OAM zu aktivieren:

Nachdem die Komponente (Load Balancer, OHS oder WLS) für SSL konfiguriert wurde, muss die OAM-Konfiguration aktualisiert werden, damit der neue Endpunkt als öffentliche URL referenziert wird:

  1. Gehen Sie zur OAM-Administrationskonsole: http(s)://OAM-admin-host:OAM-adminport/oamconsole

  2. Navigieren Sie zu Konfiguration, Access Manager-Einstellungen.

  3. OAM-Serverhost auf den Hostnamen des öffentlichen Endpunkts setzen

  4. OAM-Serverpost auf den SSL-Port des öffentlichen Endpunkts setzen

  5. OAM-Serverprotokoll auf "https" setzen

  6. Klicken Sie auf Apply.

Beschreibung der Abbildung Access_Manager_Settings.jpg

Hinweis: Nachdem Sie diese Änderungen vorgenommen haben, enthält das Abrufen der OAM SAML 2.0-Metadaten die neuen HTTPS-URLs.

Effiziente Verschlüsselung

Wie erwähnt, verschlüsselt ADFS IdP standardmäßig die SAML-Assertion beim Senden an den SP mit AES-256, die von Java als starke Cipher betrachtet wird (im Gegensatz zu "normaler Stärke" wie AES-128, AES-192, 3DES...).

Aufgrund rechtlicher Exportgründe kann JDK nicht mit starken Ciphers versendet werden, die in JCE aktiviert sind: administrator/integrator/developer muss die Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy herunterladen und installieren.

Um die JCE Unlimited Strength Jurisdiction-Policy-Dateien zur Unterstützung einer starken Verschlüsselung wie AES-256 zu aktualisieren, führen Sie die folgenden Schritte aus:

  1. Ermitteln Sie die Hauptversion von Java, die im OAM-Deployment verwendet wird.

  2. Suchen Sie den JDK-Ordner, der von OAM Execute verwendet wird: $JDK_HOME/bin/java -version.

  3. Die Hauptversion wird gedruckt (6 oder 7).

  4. Laden Sie die JCE Unlimited Strength Jurisdiction Policy herunter.

  5. Wenn Sie JDK 7 verwenden:

    • http://www.oracle.com/technetwork/java/javas%20/downloads/index.htm
  6. Wenn Sie JDK 6 verwenden:

    • http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archivedownloads-java-plat-419418.html
  7. Extrahieren Sie den Inhalt der heruntergeladenen ZIP-Datei in einen temporären Ordner.

  8. Kopieren Sie die dekomprimierten Dateien local_policy.jar und US_export_policy.jar in das folgende JDK-Verzeichnis (dieser Vorgang überschreibt die Dateien local_policy.jar und US_export_policy.jar in diesem Ordner): $JDK_HOME/jre/lib/security.

  9. Starten Sie die WLS-Server in der WLS-Domain neu, um die Änderungen anzuwenden.

So konfigurieren Sie ADFS so, dass die Verschlüsselung beim Senden der SAML-Assertion an einen SP deaktiviert wird:

  1. Gehen Sie zu dem Rechner, auf dem ADFS bereitgestellt wird.

  2. Wenn ADFS 2.0 verwendet wird, klicken Sie auf Startmenü, Programme, Administrative Tools, Windows PowerShell Module.

  3. Wenn ADFS 3.0 verwendet wird, klicken Sie auf Menü starten , Verwaltungstools , Active Directory-Modul für Windows PowerShell.

  4. Führen Sie den folgenden Befehl aus (ersetzen Sie RP_NAME durch den SP-Namen, mit dem der Partner in ADFS erstellt wird): set-ADFSRelyingPartyTrust –TargetName“RP_NAME” –EncryptClaims $False.

ADFS-Abmeldung

Das SAML 2.0-Protokoll definiert ein Abmeldeprofil, bei dem jeder an einem Federation-SSO beteiligte Federation-Partner für die Session des aktuellen Benutzers über die Abmeldung des Benutzers benachrichtigt wird. Dadurch können die verschiedenen Federation-Partner die Benutzersession in ihrer SSO-Domain beenden.

ADFS IdP bietet verschiedene Möglichkeiten zur Authentifizierung des Benutzers, wenn ein Federation-SSO ausgeführt wird:

Hinweis: Der Browser speichert die Zugangsdaten und stellt sie dem ADFS-Server jederzeit zur Verfügung, wenn der Browser auf ADFS zugreift, bis der Browser geschlossen wird.

Der Effekt (oder die Nichtauswirkung) der SAML 2.0-Abmeldung wird je nach Authentifizierung des Benutzers untersucht:

Wenn also die HTTP-Basisauthentifizierung oder die integrierte Windows-Authentifizierung als Authentifizierungsmechanismus bei ADFS 2.0 IdP verwendet wird, wird der Benutzer nach einer Abmeldung weiterhin unter IdP "angemeldet". Wenn ein neues Federation-SSO ausgeführt wird, wird der herausgeforderte Benutzer nicht ausgelöst, und der Benutzer wird nach Abschluss des Federation-SSO automatisch beim SP authentifiziert.

Wichtiger Hinweis: Das Verhalten bei der Abmeldung gilt auch für andere IdPs (z.B. OAM), die HTTP-Basisauthentifizierung als Authentifizierungsmechanismus verwenden.

SAML 2.0-Metadaten

So laden Sie die SAML 2.0-Metadaten vom ADFS 2.0/3.0-Server herunter:

  1. Öffnen Sie einen Browser.

  2. Gehen Sie zu ADFS 2.0/3.0 Metadata Publishing Service: https://adfs-host:adfs-port/FederationMetadata/2007-06/FederationMetadata.xml.

  3. Speichern Sie die Metadaten lokal mit der Schaltfläche "Speichern unter" im Browser.

So laden Sie die SAML 2.0-Metadaten aus OAM herunter:

  1. Öffnen Sie einen Browser.

  2. Gehen Sie zum Veröffentlichungsservice für OAM-Metadaten: http(s)://OAM-runtime-host:OAM-runtimeport/oamfed/idp/metadata oder http(s)://OAM-runtime-host:OAM-runtimeport/oamfed/sp/metadata.

  3. Speichern Sie die Metadaten lokal mit der Schaltfläche "Speichern unter" im Browser.

Hinweis: Stellen Sie sicher, dass SSL in OAM zuerst aktiviert ist, bevor Sie die OAM-Metadaten herunterladen, da die Metadaten die OAM-URLs enthalten.

SHA-256 und SHA-1

Nachdem Sie die Föderation zwischen OAM und ADFS eingerichtet haben, müssen Sie:

Weitere Lernressourcen

Sehen Sie sich weitere Übungen unter docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning-Kanal YouTube zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.