Uso de reglas avanzadas de autenticación previa de OAM en OAM IdP
En este artículo se muestra cómo utilizar la regla avanzada de autenticación de OAM con OAM como IdP con el siguiente caso de uso:
-
OAM actúa como IdP
-
Se utiliza un esquema específico para desafiar a todos los usuarios
-
La política de autenticación de OAM para ese esquema está configurada para tener una regla avanzada de autenticación previa que evalúe si el explorador es un explorador de escritorio o un explorador móvil
-
Si el usuario utiliza un escritorio o un ordenador portátil, se utiliza el esquema de autenticación configurado
-
De lo contrario, si el usuario está en un móvil, se utiliza otro esquema destinado a plataformas móviles, lo que facilita la interacción del usuario mediante una página de conexión móvil.
Para obtener más información sobre las reglas avanzadas de autenticación previa en OAM, consulte la guía del administrador de OAM
Reglas avanzadas de autenticación de OAM
En la versión 11.1.2.2.0 de Oracle Access Manager, se introdujeron Advanced Rules for Authentication Policies:
-
Reglas de autenticación previa que permiten a un administrador definir una política que evalúa cuándo se está realizando una operación de autenticación de OAM, antes de que el esquema de autenticación desafíe al usuario. La regla puede bloquear el acceso
-
O indicar a OAM que utilice un esquema de autenticación secundario para desafiar al usuario, distinto del que se muestra como esquema de autenticación en la política de autenticación
-
Reglas posteriores a la autenticación que permiten al administrador definir una política que se evaluará después de ejecutar el esquema de autenticación, para bloquear el acceso si es necesario.
Los datos de tiempo de ejecución que puede evaluar la regla avanzada de autenticación de OAM se basan en los datos de solicitud, sesión o usuario:
-
Datos de solicitud: incluye la información enviada por el explorador del usuario, así como el recurso protegido que se solicita
-
Datos navegador
-
Cabeceras HTTP (agente de usuario, cookie...)
-
Ubicación (dirección IP, dirección de proxy...)
-
Recursos protegidos
-
Nombre de host
-
Puerto
-
Ruta
-
Cadena de Consulta
-
Datos de sesión si la regla es una regla posterior a la autenticación
-
Datos de usuario si la regla es una regla posterior a la autenticación
La guía del administrador de OAM muestra las distintas propiedades que se pueden utilizar.
Por ejemplo, la siguiente regla de autenticación previa se podría utilizar para enrutar las solicitudes de autenticación para smartphones a otro esquema de autenticación de OAM:
request.userAgent.lower().find('iphone') > 0 or
request.userAgent.lower().find('mobile') > 0 or
request.userAgent.lower().find('blackberry') > 0 or
request.userAgent.lower().find('android') > 0
En el siguiente ejemplo, la regla de autenticación posterior indica que se deniegue el acceso de los usuarios que hayan abierto más de 2 sesiones:
session.count > 2
Nota: Las reglas posteriores a la autenticación que se evalúan como respuestas de autenticación después de la autenticación no se evalúan en un flujo SSO de federación, ya que el flujo IdP no implica ninguna respuesta de autenticación. Para implementar alguna autorización basada en la identidad del usuario, se pueden utilizar políticas de emisión de token, como se describe en este artículo.
Reglas avanzadas con IdP
Políticas de Autenticación de Federation
Al configurar IdP para utilizar un esquema de autenticación de OAM específico para desafiar a los usuarios en tiempo de ejecución, se crea una política de autenticación de OAM intermedia y se enlaza al esquema de autenticación de OAM especificado.
Para aplicar reglas avanzadas de autenticación en un flujo IdP, debemos modificar las políticas de autenticación de OAM intermediarias gestionadas por los módulos de administración de OAM.
Inicialmente, hay cuatro políticas de autenticación de federación existentes en el dominio de aplicaciones de IAM Suite que utiliza IdP para autenticar a un usuario en tiempo de ejecución:
-
LocalAuthnFederationBasicScheme
(Fin de creación) -
LocalAuthnFederationBasicFAScheme
(Fin de creación) -
LocalAuthnFederationLDAPScheme
(Fin de creación) -
LocalAuthnFederationFAAuthScheme
(Fin de creación)
Descripción de la ilustración Application_Domains.jpg
Además, las políticas de autenticación de federación se crean siempre que se configura un nuevo IdP para utilizar otro esquema de autenticación para desafiar a los usuarios durante una operación de SSO de federación.
El nombre de la política de autenticación de federación se basa en el esquema de autenticación configurado en IdP: "LocalAuthnFederation" + Name_of_the_Authentication_Scheme
.
Estas políticas no se deben modificar, excepto para definir las reglas de autenticación previa y posterior.
Definición de una Regla Avanzada para una Política de Autenticación de Federación
Para configurar una regla avanzada para una política de autenticación de federación, realice los siguientes pasos:
-
Vaya a la consola de administración de OAM:
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Vaya a Access Manager, Dominios de aplicación.
-
Haga clic en Buscar y seleccione el dominio de aplicación de IAM Suite
-
Haga clic en el separador Políticas de autenticación.
-
Haga clic en la política de autenticación de federación que desea modificar
-
Haga clic en el separador Advanced Rules de esa política
-
Definir una política de autenticación previa
-
Haga clic en Aplicar.
Métodos de Autenticación de Federación
Puede que sea necesario configurar IdP para asignar cualquier esquema de autenticación de OAM utilizado para desafiar a los usuarios a métodos de autenticación de federación, incluso el segundo esquema de autenticación que se puede configurar en una regla de autenticación previa.
Para ello, utilice uno de los comandos WSLT de OAM:
-
addSPPartnerProfileAuthnMethod
en un perfil de socio de SP -
addSPPartnerAuthnMethod
en un socio de SP
Ejemplo
Configurar OAM para:
-
Interacción con un SP remoto mediante el protocolo SAML 2.0
-
Tener
LDAPScheme
como sistema de esquema de autenticación por defecto en todo el sistema -
Configure la política de autenticación
LocalAuthnFederationLDAPScheme
con una regla de autenticación previa para utilizarBasicScheme
si el cliente es un teléfono inteligente -
Asigne
LDAPScheme
al método de autenticación de federación de SAML 2.0 urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport -
Asigne
BasicScheme
al método de autenticación de federación de SAML 2.0 urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
Esquema por Defecto para IdP
En primer lugar, configuremos IdP para que utilice un esquema de autenticación por defecto (aunque éste sea el esquema por defecto listo para usar):
-
Introduzca el entorno WLST ejecutando:
$IAM_ORACLE_HOME/common/bin/wlst.sh
-
Conéctese al servidor de administración de WLS:
connect()
-
Navegue a la rama Domain Runtime:
domainRuntime()
-
Ejecute el comando
setIdPDefaultScheme()
:setIdPDefaultScheme("LDAPScheme")
-
Salga del entorno WLST:
exit()
La consecuencia es que la política de autenticación de OAM LocalAuthnFederationLDAPScheme
se utiliza para desafiar a los usuarios para el partner de SP remoto.
Regla de autenticación previa avanzada de OAM
Vamos a crear ahora la regla de autenticación previa que indica a OAM que utilice BasicScheme
para usuarios de smartphones: la regla se basa en la cabecera HTTP UserAgent:
-
Vaya a la consola de administración de OAM:
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Vaya a Access Manager, Dominios de aplicación.
-
Haga clic en Buscar y seleccione el dominio de aplicación de IAM Suite
-
Haga clic en el separador Authentication Policies.
-
Haga clic en la política
LocalAuthnFederationLDAPScheme
-
Haga clic en el separador Advanced Rules de esa política
-
Crear Nueva Regla Previa a la Autenticación
Descripción de la ilustración Authentication_Policy.jpg
Realice las siguientes acciones:
- Introduzca la información para la regla de autenticación previa:
-
Nombre de regla:
MobileUsers
-
Condición:
request.userAgent.lower().find('iphone') > 0
,request.userAgent.lower().find('mobile') > 0
,request.userAgent.lower().find('blackberry') > 0
orequest.userAgent.lower().find('android') > 0
-
Denegar Acceso: Desactivado
-
Cambie al esquema de autenticación:
BasicScheme
-
Haga clic en Agregar.
-
Haga clic en Aplicar.
Descripción de la ilustración Rules_Added_Screen.jpg
Asignaciones de Método de Autenticación de Federación
Por último, asignemos los esquemas que se utilizan en nuestros despliegues a los métodos de autenticación de federación de SAML 2.0 (aunque de forma inmediata la asignación ya existe para LDAPScheme
y BasicScheme
).
En nuestro entorno, se utilizan dos esquemas:
-
LDAPScheme
, configurado en IdP -
BasicScheme
, configurado en la regla de autenticación previa
Asigne ambos esquemas a urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
en el nivel de perfil de socio:
-
Introduzca el entorno WLST ejecutando:
$IAM_ORACLE_HOME/common/bin/wlst.sh
-
Conéctese al servidor de administración de WLS:
connect()
-
Navegue a la rama Domain Runtime:
domainRuntime()
-
Ejecute el comando
addSPPartnerProfileAuthnMethod()
:addSPPartnerProfileAuthnMethod("saml20-sppartner-","urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport""LDAPScheme")addSPPartnerProfileAuthnMethod("saml20-sppartner-profile","urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport""BasicScheme")
-
Salga del entorno WLST:
exit()
Probar
Al realizar SSO de federación desde un explorador de escritorio/pantalla, IdP realiza comprobaciones con LDAPScheme
y los usuarios en la siguiente página de conexión:
Descripción de la ilustración Access_Manager.jpg
Mientras que un usuario de Smartphone para una operación SSO de federación con el mismo partner de SP vería una comprobación de autenticación básica HTTP:
Descripción de la ilustración Authentication_Screen.jpg
Más recursos de aprendizaje
Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.
Para obtener documentación sobre el producto, visite Oracle Help Center.
Using OAM Pre Authentication Advanced Rules in OAM IdP
F61888-01
September 2022
Copyright © 2002, Oracle and/or its affiliates.