Creación de socios SP de SAML 2.0 en OAM y IdP

En este artículo se tratan los distintos tipos de información que se deben conocer para configurar un acuerdo de federación entre OAM que actúa como un IdP de SAML 2.0 y un partner SP de SAML 2.0 remoto, incluidos:

En el artículo se describe cómo realizar las tareas anteriores a través de la interfaz de usuario o mediante el uso de los comandos de OAM WLST.

Establecimiento de la Confianza de Federación

Establecer la confianza entre los partners de federación es un requisito previo antes de poder realizar cualquier operación de SSO de federación entre los servidores de federación.

El establecimiento de confianza implica el intercambio de información de certificados, si el protocolo utilizado se basa en certificados PKI X.509 para proteger los intercambios de mensajes, así como las ubicaciones/URL de los servicios que implementan el protocolo de federación.

SAML 2.0 con metadatos

La Consola de Administración de OAM

Para crear un nuevo partner de SP de SAML 2.0 con metadatos, realice los siguientes pasos:

  1. Vaya a la consola de administración de OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Vaya a Identity Federation, Administración de proveedores de identidad.

  3. Haga clic en el botón Crear partner de proveedor de servicios.

  4. En la pantalla Crear:

    1. Introduzca un nombre para el partner.

    2. Seleccione SAML 2.0 como Protocolo.

    3. Haga clic en Cargar metadatos y cargue el archivo de metadatos de SAML 2.0 para el SP.

    4. Seleccione el formato NameID que desea definir en la afirmación de SAML 2.0 (por ejemplo, el formato de dirección de correo electrónico NameID).

  5. Introduzca cómo se debe definir el valor NameID:

    1. Si selecciona el atributo de almacén de ID de usuario, significa que el valor NameID se debe definir en el atributo LDAP especificado en el campo junto a la lista desplegable.

    2. Si selecciona Expresión, significa que el valor NameID se definirá en función de la expresión especificada en el campo junto a la lista desplegable.

  6. Seleccione el perfil de atributo que se va a utilizar para rellenar la afirmación de SAML con atributos.

  7. Haga clic en Guardar.

Descripción de la ilustración Service_provider_partner_Screen.jpg

Después de crear el socio, se muestra la pantalla Editar socio con:

Nota: La subsección "Asignación de usuario de consulta de atributo" solo es relevante para el flujo de solicitud/autoridad de atributos de SAML cuando se ejerce el intercambio de consulta de atributos de SAML. Este flujo no forma parte del flujo SSO de federación.

Descripción de la ilustración Edit_Partner_Screen.jpg

WLST

Para crear un nuevo partner de SP de SAML 2.0 con metadatos mediante los comandos WLST de OAM, realice los siguientes pasos:

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conéctese al servidor de administración de WLS: connect().

  3. Navegue a la rama Domain Runtime: domainRuntime().

  4. Cree un partner de SP de SAML 2.0 con metadatos que se denominarán acmeSP en OAM: addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml").

  5. De manera predeterminada, el nuevo socio de SP está configurado para:

    1. Utilice la dirección de correo electrónico con el formato NameID

    2. Utilice el atributo de usuario LDAP de correo como valor NameID

    3. No cifrar la afirmación

    4. Utilizar HTTP-POST como enlace de respuesta SSO por defecto

  6. Salga del entorno WLST: exit().

SAML 2.0 sin Metadatos

La Consola de Administración de OAM

Para crear un nuevo partner de SP de SAML 2.0 sin metadatos, ejecute los siguientes pasos (asegúrese primero de tener todos los datos del partner de SP, como certificados, identificadores de SP y URL):

  1. Vaya a la consola de administración de OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Vaya a Identity Federation, Administración de proveedores de identidad.

  3. Haga clic en el botón Crear partner de proveedor de servicios.

  4. En la pantalla Crear:

    1. Introduzca un nombre para el partner.

    2. Seleccione SAML 2.0 como Protocolo.

    3. Seleccione Enter Manually.

    4. Introduzca el emisor / ProviderID del socio SP.

    5. Introduzca la URL del servicio de consumidores de afirmaciones para ese partner de SP: es la URL a la que se redirige al usuario desde IdP con la afirmación de SAML.

    6. Si el partner admite el protocolo de desconexión de SAML 2.0:

      1. Introduzca la URL de solicitud de desconexión de SAML 2.0 donde el partner puede procesar un mensaje LogoutRequest de SAML 2.0.

      2. Introduzca la URL de respuesta de desconexión de SAML 2.0 donde el partner puede procesar un mensaje LogoutResponse de SAML 2.0.

    7. Si el socio del SP firma mensajes SAML, cargue el archivo de certificado de firma:

      1. en formato PEM (donde el archivo contiene como primera línea --BEGIN CERTIFICATE--, el certificado en formato codificado Base64 y, a continuación, la última línea como --END CERTIFICATE--)

      2. o en formato DER donde el certificado se almacena en codificación binaria

    8. Si es necesario cifrar la afirmación de SAML y el SP tiene un certificado de cifrado, cargue el archivo:

      1. en formato PEM (donde el archivo contiene como primera línea --BEGIN CERTIFICATE--, el certificado en formato codificado Base64 y, a continuación, la última línea como --END CERTIFICATE--)

      2. o en formato DER donde el certificado se almacena en codificación binaria

  5. Introduzca cómo se debe definir el valor NameID:

    1. Si selecciona el atributo de almacén de ID de usuario, significa que el valor NameID se debe definir en el atributo LDAP especificado en el campo junto a la lista desplegable.

    2. Si selecciona Expresión, significa que el valor NameID se definirá en función de la expresión especificada en el campo junto a la lista desplegable.

  6. Seleccione el perfil de atributo que se utiliza para rellenar la afirmación de SAML con atributos.

  7. Haga clic en Guardar.

Descripción de la ilustración Create_Service_Provider_Screen.jpg

Después de crear el socio, se muestra la pantalla Editar socio con:

Nota: La subsección "Asignación de usuario de consulta de atributo" solo es relevante para el flujo de solicitud/autoridad de atributos de SAML cuando se ejerce el intercambio de consulta de atributos de SAML. Este flujo no forma parte del flujo SSO de federación.

Descripción de la ilustración Edit_Partner_withAdvOption_Screen.jpg

WLST

Para crear un nuevo partner de SP de SAML 2.0 sin metadatos mediante los comandos WLST de OAM, ejecute los siguientes pasos (asegúrese primero de tener todos los datos del partner de SP, como certificados, identificadores de SP y URL):

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conéctese al servidor de administración de WLS: connect().

  3. Navegue a la rama Domain Runtime: domainRuntime().

  4. Cree un partner de SP de SAML 2.0 sin metadatos que se denominarán acmeSP en OAM: addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com", "https://sp.com/saml20/sso")

  5. De manera predeterminada, el nuevo socio de SP está configurado para:

    1. Utilice la dirección de correo electrónico con el formato NameID

    2. Utilice el atributo de usuario LDAP de correo como valor NameID

    3. No cifrar la afirmación

    4. No realizar desconexión

    5. Utilizar HTTP-POST como enlace de respuesta SSO por defecto

    6. Usar Perfil de Atributo de Proveedor de Servicios por Defecto

    7. No se ha cargado ningún certificado para este partner de SP

  6. Salga del entorno WLST: exit().

Modificación de la Configuración de Federación mediante WLST

En esta sección se muestra cómo cambiar la configuración común de SP Partner mediante los comandos WLST de OAM:

Supongamos que ya está en el entorno WLST y conectado mediante:

  1. Introduzca el entorno WLST ejecutando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conéctese al servidor de administración de WLS: connect().

  3. Navegue a la rama Domain Runtime: domainRuntime().

Desconexión de SAML 2.0

Para activar la desconexión de SAML 2.0 y especificar las URL de desconexión de SAML 2.0 del partner de SP, ejecute:

Para desactivar el cierre de sesión de SAML 2.0 para el partner de SP, ejecute:

Certificados SAML

Hay varios comandos WLST disponibles para gestionar certificados de firma y cifrado:

Perfil de Atributo de Partner de Proveedor de Servicios

Para configurar el perfil de atributo de socio de SP para un socio de SP específico, utilice los siguientes comandos:

Enlaces de solicitud y respuesta SSO de SAML

Para configurar los enlaces SAML para un partner de SP específico, utilice los siguientes comandos:

Configuración de NameID de SAML

Para configurar los valores de NameID para un partner de SP de SAML:

Afirmación cifrada SAML 2.0

Para configurar IdP para enviar o no afirmaciones de SAML 2.0 cifradas, ejecute los siguientes comandos:

Ejemplos

Los siguientes comandos se pueden utilizar para agregar un partner de SP sin metadatos de SAML 2.0:

addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com","https://sp.com/saml20/sso")configureSAML20Logout("acmeSP","sp","true",saml20LogoutRequestURL="https://sp.com/saml20/logoutReq",saml20LogoutResponseURL="https://sp.com/saml20/logoutResp")setFederationPartnerSigningCert("acmeSP","sp","/tmp/cert.file")setFederationPartnerEncryptionCert("acmeSP","sp","/tmp/cert.file")setSPSAMLPartnerNameID("acmeSP","orafedemailaddress",nameIDValue="$user.aZr.mail")

Los siguientes comandos se pueden utilizar para agregar un partner de SP con metadatos de SAML 2.0 (en este ejemplo, se utiliza el estilo de identidad de OAM por defecto):

addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml") setSPSAMLPartnerNameID("acmeSP","orafedemailaddress", nameIDValue="$user.attr.mail")

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.