Intégrer ADFS 2.0 et 3.0 à OAM : Condition préalable

Cet article explique comment intégrer OAM à ADFS 2.0/3.0 pour Federation SSO à l'aide du protocole SAML 2.0. L'intégration couvre les aspects suivants :

L'intégration SAML 2.0 est basée sur :

ADFS 2.0 est disponible sous Windows 2008 R2, tandis que ADFS 3.0 est disponible sous Windows 2012 R2. Les articles présentent des captures d'écran pour ADFS 3.0, tandis que les étapes documentées s'appliquent aux deux versions.

Prérequis

Pour effectuer une intégration à ADFS à l'aide du protocole SAML 2.0, OAM doit être configuré pour utiliser HTTPS/SSL en tant qu'adresses. Si vous ne le faites pas, ADFS n'accepte pas les métadonnées OAM SAML 2.0 lors de l'établissement de l'approbation de fédération.

Lors de l'intégration d'ADFS en tant que IdP avec OAM en tant que SP, les points suivants doivent être pris en compte :

Remarque : cela s'applique aux autres utilisateurs IdPs qui utilisent l'authentification de base HTTP pour mettre en question l'utilisateur.

Enfin, avant d'intégrer OAM et ADFS pour SAML 2.0, les métadonnées des deux serveurs doivent avoir été téléchargées.

Activation SSL

Il existe plusieurs façons d'activer SSL sur les adresses publiques pour OAM :

Une fois le composant (équilibreur de charge, OHS ou WLS) configuré pour SSL, la configuration OAM doit être mise à jour pour référencer la nouvelle adresse en tant qu'URL publique :

  1. Accédez à la console d'administration OAM : http(s)://oam-admin-host:oam-adminport/oamconsole

  2. Accédez à Configuration, Paramètres Access Manager.

  3. Définir l'hôte du serveur OAM sur le nom d'hôte de l'adresse publique

  4. Définir la publication du serveur OAM sur le port SSL de l'adresse publique

  5. Définir le protocole du serveur OAM sur HTTPS

  6. Cliquez sur Appliquer

Description de l'image Access_Manager_Settings.jpg

Remarque : une fois ces modifications effectuées, l'extraction des métadonnées OAM SAML 2.0 contient les nouvelles URL HTTPS.

Cryptage renforcé

Comme indiqué, par défaut, ADFS IdP crypte l'assertion SAML lors de son envoi au SP à l'aide de AES-256, considéré par Java comme un cryptage renforcé (par opposition à la "résistance normale", telle que AES-128, AES-192, 3DES...).

Pour des raisons d'exportation légales, le JDK ne peut pas être expédié avec les chiffrements forts activés dans JCE : le administrator/integrator/developer doit télécharger et installer la stratégie JCE (Java Cryptography Extension) Unlimited Strength Jurisdiction.

Pour mettre à jour les fichiers de stratégie JCE Unlimited Strength Jurisdiction afin de prendre en charge le cryptage renforcé, tel que AES-256, procédez comme suit :

  1. Déterminez la version principale de Java utilisée dans le déploiement OAM.

  2. Localisez le dossier JDK utilisé par OAM Execute : $JDK_HOME/bin/java -version.

  3. La version principale sera imprimée (6 ou 7).

  4. Téléchargez la politique JCE Unlimited Strength Jurisdiction.

  5. Si vous utilisez JDK 7 :

    • http://www.oracle.com/technetwork/java/javas%20/downloads/index.htm
  6. Si vous utilisez JDK 6 :

    • http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archivedownloads-java-plat-419418.html
  7. Déconnectez le contenu du fichier ZIP téléchargé dans un dossier temporaire.

  8. Copiez les fichiers local_policy.jar et US_export_policy.jar décompressés dans le répertoire du JDK suivant (cette opération écrase les fichiers local_policy.jar et US_export_policy.jar présents dans ce dossier) : $JDK_HOME/jre/lib/security.

  9. Redémarrez les serveurs WLS du domaine WLS pour appliquer les modifications.

Pour configurer ADFS afin de désactiver le cryptage lors de l'envoi de l'assertion SAML à un fournisseur de services, procédez comme suit :

  1. Accédez à l'ordinateur sur lequel ADFS est déployé.

  2. Si ADFS 2.0 est utilisé, cliquez sur Menu Démarrer, Programmes, Outils d'administration, Modules PowerShell Windows.

  3. Si ADFS 3.0 est utilisé, cliquez sur Démarrer Menu, Outils d'administration, Module Active Directory pour Windows PowerShell.

  4. Exécutez la commande suivante (remplacez RP_NAME par le nom de processeur de service utilisé pour créer le partenaire dans ADFS) : set-ADFSRelyingPartyTrust –TargetName“RP_NAME” –EncryptClaims $False.

Déconnexion ADFS

Le protocole SAML 2.0 définit un profil de déconnexion dans lequel chaque partenaire Federation impliqué dans une connexion unique de fédération pour la session de l'utilisateur en cours est informé de la déconnexion de l'utilisateur. Les différents partenaires Federation peuvent ainsi mettre fin à la session de l'utilisateur dans leur domaine SSO.

ADFS IdP fournit différentes méthodes pour authentifier l'utilisateur lorsqu'une connexion unique (SSO) Federation est exécutée :

Remarque : Le navigateur conserve les informations d'identification et les fournit au serveur ADFS chaque fois que le navigateur accède à ADFS, jusqu'à la fermeture du navigateur.

Examinons l'effet (ou non-effet) de la déconnexion SAML 2.0 en fonction de la manière dont l'utilisateur est authentifié :

Ainsi, si l'authentification HTTP de base ou l'authentification Windows intégrée est utilisée comme mécanisme d'authentification dans ADFS 2.0 IdP, après une déconnexion, l'utilisateur reste "connecté" dans IdP et l'exécution d'une nouvelle authentification SSO de fédération ne déclenche pas la question de vérification de l'utilisateur et n'entraîne pas l'authentification automatique de l'utilisateur au niveau du SP, une fois l'authentification SSO de fédération terminée.

Remarque importante : le comportement constaté avec la déconnexion s'applique également à d'autres éléments IdPs (OAM par exemple), qui utilisent l'authentification de base HTTP comme mécanisme d'authentification

Métadonnées SAML 2.0

Pour télécharger les métadonnées SAML 2.0 à partir du serveur ADFS 2.0/3.0 :

  1. Ouvrez un navigateur.

  2. Accédez au service de publication des métadonnées ADFS 2.0/3.0 : https://adfs-host:adfs-port/FederationMetadata/2007-06/FederationMetadata.xml.

  3. Enregistrez les métadonnées localement à l'aide du bouton Enregistrer sous du navigateur.

Pour télécharger les métadonnées SAML 2.0 à partir d'OAM, procédez comme suit :

  1. Ouvrez un navigateur.

  2. Accédez au service de publication des métadonnées OAM : http(s)://oam-runtime-host:oam-runtimeport/oamfed/idp/metadata ou http(s)://oam-runtime-host:oam-runtimeport/oamfed/sp/metadata.

  3. Enregistrez les métadonnées localement à l'aide du bouton Enregistrer sous du navigateur.

Remarque : assurez-vous d'avoir activé SSL dans OAM avant de télécharger les métadonnées OAM, car les métadonnées contiennent les URL OAM.

SHA-256 et SHA-1

Après avoir configuré la fédération entre OAM et ADFS, vous devez :

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuite sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour consulter la documentation du produit, visitez le site Oracle Help Center.