Crear socios IdP de SAML 1.1 y OpenID 2.0 en OAM y SP

En este artículo se describe cómo configurar un acuerdo de federación entre OAM que actúa como SP y un partner IdP remoto mediante los protocolos SAML 1.1 o OpenID 2.0:

En el artículo se describe cómo realizar las tareas anteriores a través de la interfaz de usuario o mediante el uso de los comandos de OAM WLST.

SAML 1.1

La Consola de Administración de OAM

Para crear un nuevo partner SAML 1.1 IdP, ejecute los siguientes pasos (asegúrese primero de tener todos los datos del partner IdP, como certificados, identificadores IdP y URL):

  1. Vaya a la consola de administración de OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Vaya a Identity Federation, Service Provider Administration.
  3. Haga clic en el botón Crear partner de proveedor de identidad.
  4. En la pantalla Crear:
  5. Introduzca un nombre para el partner.
  6. Introduzca el emisor / ProviderID del socio IdP.
  7. Si SuccinctID se deja en blanco, OAM/SP lo calcula resumiendo el ID de proveedor mediante el algoritmo SHA-1 (debe dejarse en blanco).
  8. Introduzca la URL de servicio de SSO para ese partner IdP: es la URL a la que se redirige al usuario desde OAM/SP con un SAML AuthnRequest a IdP.
  9. Si el partner soporta el protocolo de artefacto SAML 2.0, introduzca la URL de servicio de SOAP a la que se conecta OAM/SP para recuperar la afirmación de SAML durante una operación de artefacto SSO.
  10. Cargue el archivo de certificado de firma IdP:
  11. Sección Assertion Mapping:
  12. Seleccione cómo se produce la asignación. Nota: En el ejemplo, estamos asignando la afirmación mediante NameID al atributo de correo LDAP.
  13. Seleccione el perfil de atributo que se utiliza para asignar los nombres de los atributos de la afirmación de SAML entrante a los nombres locales.
  14. Haga clic en Guardar.
  15. Descripción de la ilustración OAM_Admin_Console.jpg

  16. Después de crear el socio, se muestra la pantalla Editar socio con:

Descripción de la ilustración Edit_Partner_Screen.jpg

[Description of the illustration Edit_Partner_Screen.jpg](files/Edit_Partner_Screen.txt)

WLST

Para crear un nuevo partner SAML 1.1 IdP mediante los comandos WLST de OAM, ejecute los siguientes pasos (asegúrese de tener todos los datos del partner IdP, como certificados, identificadores IdP y URL):

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conéctese al servidor de administración de WLS: connect().

  3. Navegue a la rama Domain Runtime: domainRuntime().

  4. Cree el partner IdP de SAML 1.1 que llama a acmeIdP en OAM: addSAML11IdPFederationPartner("acmeIdP", "https://acme.com/idp", "https://acme.com/saml11/sso", "https://acme.com/saml11/soap".

  5. De manera predeterminada, el nuevo socio de SP está configurado para:

  6. Utilizar el almacén de identidades de OAM por defecto

  7. Utilizar el DN base de búsqueda de usuario del almacén de identidades (no sustituido)

  8. Asigne la afirmación de SAML mediante NameID, que coincida con el atributo de correo LDAP.

  9. Utilice el perfil de atributo de proveedor de identidad por defecto.

  10. No se ha cargado ningún certificado para este partner IdP.

  11. Salga del entorno WLST: exit().

Modificación de la Configuración de Federación mediante WLST

En esta sección se muestra cómo cambiar la configuración común del partner IdP mediante los comandos WLST de OAM:

Supongamos que ya está en el entorno WLST y conectado mediante:

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Conéctese al servidor de administración de WLS: connect().
  3. Navegue a la rama Domain Runtime: domainRuntime().

Configuración de asignación de afirmación de SAML

Para configurar los valores de asignación para un partner IdP de SAML:

DN del almacén de identidades y de la base de búsqueda de usuarios de OAM

Para configurar OAM/SP para que utilice un almacén de identidades de OAM específico y/o un DN base de búsqueda de usuario específico al asignar la afirmación de SAML entrante, ejecute el siguiente comando setPartnerIDStoreAndBaseDN():

Certificado de firma de SAML

Hay varios comandos WLST disponibles para gestionar certificados de firma y cifrado:

IdP Perfil de atributo de partner

Para configurar el perfil de atributo de socio IdP para un socio IdP específico, utilice los siguientes comandos: Para configurar un socio IdP para utilizar un perfil de atributo de socio IdP específico, ejecute:

Ejemplos

Los siguientes comandos se pueden utilizar para agregar un partner IdP de SAML 1.1 (en este ejemplo hemos seleccionado especificar un almacén de identidades):

addSAML11IdPFederationPartner("acmeIdP", "https://acme.com/idp", "https://acme.com/saml1 /sso", "https://acme.com/saml11/soap" setFederationPartnerSigningCert("acmeIdP", "idp","/tmp/acme-idp-cert.pem") setPartnerIDStoreAndBaseDN("acmeIdP", "idp", "oid") setIdPPartnerMappingNameID("acmeIdP", "mail")

OpenID 2.0

La Consola de Administración de OAM

Para crear un nuevo partner de IdP/OP OpenID 2.0, ejecute los siguientes pasos (asegúrese de tener todos los datos del partner de IdP/OP, como las URL de detección y SSO):

  1. Vaya a la consola de administración de OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Vaya a Identity Federation, Service Provider Administration.
  3. Haga clic en el botón Crear partner de proveedor de identidad.
  4. En la pantalla Crear:
    1. Introduzca un nombre para el partner.
    2. Seleccione OpenID 2.0 como Protocolo.
    3. Seleccione cómo interactuar con el OP OpenID.
      1. Especifique la URL de detección OpenID donde se publica el XRDS del OP.
      2. O bien especificando la URL de SSO OpenID a la que se debe redirigir al usuario para SSO OpenID.
  5. Introduzca la URL correspondiente a la opción Detalles de servicio.
  6. Sección Asignación:
    1. Opcionalmente, defina el almacén de identidades de OAM que se debe utilizar. Nota: En el ejemplo, dejamos el campo en blanco para utilizar el almacén de identidades de OAM por defecto.
    2. De manera opcional, defina el DN de la base de búsqueda de usuarios. Nota: En el ejemplo, dejamos el campo en blanco para utilizar el DN de base de búsqueda de usuario configurado en el almacén de identidades.
    3. Seleccione cómo se produce la asignación. Nota: En el ejemplo, asignamos la respuesta OpenID mediante un atributo denominado http://axschema.org /contact/email al atributo de correo LDAP. Nota: La asignación mediante NameID no es posible con el protocolo OpenID.
    4. Seleccione el perfil de atributo que se utiliza para asignar los nombres de los atributos de la afirmación de SAML entrante a los nombres locales.
  7. Haga clic en Guardar.

Descripción de la ilustración Create_Idty_Provider_Screen.jpg

Después de crear el socio, se muestra la pantalla Editar socio con:

Descripción de la ilustración Edit_Partner_Adv_Settings_Screen.jpg

El protocolo OpenID 2.0 se basa principalmente en los atributos de usuario que se comparten entre OP y RP durante el intercambio de SSO OpenID 2.0. OAM/RP puede asignar los nombres de los atributos en la respuesta SSO entrante a los nombres locales y esto se realiza mediante el perfil de atributo IdP.

WLST

Para crear un nuevo partner de OP OpenID 2.0 con los comandos WLST de OAM, ejecute los siguientes pasos (asegúrese de tener todos los datos del partner de OP, como el dominio de IDP/OP y las URL):

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Conéctese al servidor de administración de WLS: connect().
  3. Navegue a la rama Domain Runtime: domainRuntime().
  4. Cree el partner de OP OpenID 2.0 que llama a acmeOP en OAM: addOpenID20IdPFederationPartner("acmeOP","https://acme.com/openid/sso","https://acme.com/openid/xrds").
  5. De manera predeterminada, el nuevo socio de SP está configurado para:
    1. Utilizar el almacén de identidades de OAM por defecto.
    2. Utilice el DN base de búsqueda de usuario del almacén de identidades (no sustituido).
    3. No se configurará la asignación de confirmación.
    4. Utilice el perfil de atributo de proveedor de servicios por defecto.
  6. Salga del entorno WLST: exit().

Modificación de la Configuración de Federación mediante WLST

En esta sección se muestra cómo cambiar la configuración común del partner de IDP/OP mediante los comandos WLST de OAM:

Se supone que ya está en el entorno WLST y conectado mediante:

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Conéctese al servidor de administración de WLS: connect().
  3. Navegue a la rama Domain Runtime: domainRuntime().

OpenID Configuración de asignación de respuesta SSO

Para configurar los valores de asignación para un partner OpenID IdP:

DN del almacén de identidades y de la base de búsqueda de usuarios de OAM

Para configurar OAM/SP para que utilice un almacén de identidades de OAM específico y/o un DN base de búsqueda de usuario específico al asignar la respuesta SSO de OpenID entrante, ejecute el siguiente comando setPartnerIDStoreAndBaseDN():

IdP Perfil de atributo de partner

Para configurar el perfil de atributo de socio IdP para un socio IdP específico, utilice los siguientes comandos: Para configurar un socio IdP para utilizar un perfil de atributo de socio IdP específico, ejecute:

Ejemplos

Los siguientes comandos se podrían utilizar para agregar un partner de OP OpenID 2.0 (en este ejemplo, elegimos no especificar un almacén de identidades):

addOpenID20IdPFederationPartner("acmeOP", "https://acme.com/openid/sso", "https://acme.com/openid/xrds") setIdPPartnerMappingAVribute("acmeOP", "http://axschema.org/contact/email", "mail"

OpenID para Google / Yahoo

Las herramientas de administración de OAM proporcionan una forma fácil de agregar Google o Yahoo como OpenID 2.0 OP/IdP. OAM crea los artefactos necesarios para realizar SSO de federación con Google o Yahoo mediante el protocolo OpenID.

Para Google:

Para Yahoo

La Consola de Administración de OAM

Para crear Google o Yahoo como nuevo partner de IDP/OP OpenID 2.0, realice los siguientes pasos:

  1. Vaya a la consola de administración de OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Vaya a Identity Federation, Service Provider Administration.
  3. Haga clic en el botón Crear partner de proveedor de identidad.
  4. En la pantalla Crear:
    1. Introduzca un nombre para el partner.
    2. Seleccione OpenID 2.0 como Protocolo.
  5. Seleccionar
    • Configuración por Defecto de Proveedor de Google si desea agregar Google.
    • Configuración por defecto del proveedor de Yahoo si desea agregar Yahoo.
  6. Haga clic en Guardar.

Descripción de la ilustración OAM_Admin_Console_Google_Yahoo.jpg

WLST

Para crear Google o Yahoo como nuevo OpenID 2.0 IdP/OP Partner mediante los comandos WLST de OAM, ejecute los siguientes pasos:

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Conéctese al servidor de administración de WLS: connect().
  3. Navegue a la rama Domain Runtime: domainRuntime().
  4. Cree el partner de OP OpenID 2.0:

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.