Intégrer ADFS 2.0 et 3.0 IdP avec OAM SP

Cet article explique comment intégrer ADFS 2.0/3.0 en tant que IdP et OAM en tant que SP. Avant de passer à l'article, assurez-vous de lire les prérequis. L'intégration SAML 2.0 est basée sur :

ADFS 2.0 est disponible sous Windows 2008 R2, tandis que ADFS 3.0 est disponible sous Windows 2012 R2. Les articles présenteront des captures d'écran pour ADFS 3.0, tandis que les étapes documentées s'appliqueront aux deux versions.

Configuration ADFS

Pour ajouter OAM en tant que fournisseur de services dans ADFS IdP, procédez comme suit :

  1. Accédez à l'ordinateur sur lequel ADFS 2.0 est déployé.

    1. Si ADFS 2.0 est utilisé

      1. Cliquez sur le menu Démarrer, Programmes, Administration.

      2. Outils , Gestion d'AD FS 2.0

      3. Développez ADFS 2.0 , Relations de confiance

    2. Si ADFS 3.0 est utilisé

      1. Dans Server Manager, cliquez sur Outils, Gestion AD FS

      2. Développez AD FS, Relations de confiance

      3. Cliquez avec le bouton droit de la souris sur Sécurisation de partie de confiance et sélectionnez Ajouter une approbation de partie de confiance.

      La fenêtre Ajouter une approbation de partie de confiance s'affiche.

      Description de l'image Add_Relying_Party_Trust.jpg

  2. Cliquez sur Démarrer.

  3. Sélectionnez Importer les données sur la partie réceptrice à partir d'un fichier.

  4. Cliquez sur Parcourir et sélectionnez le fichier de métadonnées OAM SP SAML 2.0 à partir de l'ordinateur local (il est requis pour que les adresses OAM soient terminées par SSL ; sinon ADFS n'importera pas les métadonnées. Voir l'article prérequis sur SSL).

  5. Description de l'image Import_File_Option.jpg

  6. Cliquez sur Suivant.

  7. Entrez le nom du nouveau fournisseur de services OAM SAML 2.0.

  8. Description de l'image Specify_Display_Name.jpg

  9. Si vous utilisez ADFS 3.0, procédez comme suit :

  10. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.
  11. L'écran suivant présente une section facultative des paramètres d'authentification à plusieurs facteurs

  12. Sélectionnez l'option en fonction de vos besoins.

  13. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.

  14. Sélectionnez Autoriser tous les utilisateurs à accéder à cette partie réceptrice.

    Description de l'image Permit_all_users.jpg

  15. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.

  16. Une fenêtre de récapitulatif s'affiche.

    Description de l'image summary_window.jpg

  17. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.

  18. Laissez la case Ouvrir les déclarations cochée.

  19. Description de l'image Edit_Claims_Rules.jpg

  20. Cliquez sur Fermer.
  21. La fenêtre Modifier la règle s'affiche.

    Description de l'image Edit_Rule_Window.jpg

  22. Cliquez sur Ajouter une règle : nous allons configurer ADFS pour extraire l'adresse électronique de l'utilisateur à partir de LDAP et l'inclure en tant qu'attribut SAML EmailAddress.

  23. Sélectionnez Send LDAP Attributes as Claims.

  24. Description de l'image Select_Rule_Template.jpg

  25. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.

  26. Saisissez le nom de la règle de revendication.

  27. Sélectionnez Active Directory comme banque d'attributs.

  28. Etant donné que nous utilisons Email Address en tant que NameID, sur la première ligne, sélectionnez Email Addresses dans le champ LDAP Attribute (Attribut LDAP) et Email Address (Adresse électronique) dans le champ Outgoing Claim Type.

  29. Description de l'image Configure_Rule.jpg

  30. Cliquez sur Fin. La liste des règles s'affiche.
  31. Description de l'image list_of_rules.jpg

    [Description of the illustration list_of_rules.jpg](files/list_of_rules.txt)
    
  32. Cliquez sur Ajouter une règle : nous allons transformer l'attribut SAML EmailAddress pour qu'il devienne NameID avec son format défini sur l'adresse électronique.

  33. Sélectionnez Transform an Incoming Claim.

  34. Description de l'image Transform_Incoming_Claim.jpg

  35. Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.

  36. Entrez le nom de la règle.

  37. Sélectionnez Adresse e-mail comme type de réclamation entrante.

  38. Sélectionnez NameID comme type de réclamation sortante.

  39. Sélectionnez Courriel comme format d'ID de nom sortant.

  40. Sélectionnez Passer toutes les valeurs de revendication.

  41. Description de l'image Add_Transform_Claim.jpg

  42. Cliquez sur Fin. La liste des règles de réclamation s'affiche.

  43. Cliquez sur OK.

  44. Description de l'image list_of_claim_rules.jpg

Comme indiqué dans l'article sur les prérequis, si vous souhaitez configurer ADFS pour qu'il utilise/accepte les signatures SHA-1, procédez comme suit :

Remarque : si vous ne configurez pas ADFS pour qu'il utilise/accepte les signatures SHA-1, vous devez configurer OAM pour qu'il utilise SHA-256 pour les signatures :

  1. Accédez à l'ordinateur sur lequel ADFS est déployé.

  2. Si ADFS 2.0 est utilisé :

    1. Cliquez sur Menu Démarrer, Programmes, Outils d'administration, Gestion AD FS 2.0.

    2. Développez ADFS 2.0 , Trust Relationships.

  3. Si ADFS 3.0 est utilisé

    1. Dans Server Manager, cliquez sur Outils, Gestion AD FS

    2. Développez AD FS, Relations de confiance

  4. Cliquez avec le bouton droit de la souris sur la partie réceptrice que vous venez de créer et sélectionnez Properties (Propriétés).

  5. Cliquez sur l'onglet Avancé.

  6. Sélectionnez SHA-1.

  7. Cliquez sur OK.

Description de l'image Secure_Hash_Algorithm.jpg

Comme indiqué également dans l'article sur les prérequis, si vous avez décidé de désactiver le décryptage sur ADFS IdP, procédez comme suit :

  1. Accédez à l'ordinateur sur lequel ADFS est déployé.

  2. Si ADFS 2.0 est utilisé.

    1. Cliquez sur le menu Démarrer, Programmes, Outils d'administration, Modules Windows PowerShell
  3. Si ADFS 3.0 est utilisé

    1. Cliquez sur Menu Démarrer, Outils d'administration, Module Active Directory pour Windows PowerShell
  4. Exécutez la commande suivante (remplacez RP_NAME par le nom de SP utilisé pour créer le partenaire dans ADFS) : set-ADFSRelyingPartyTrust -TargetName "RP_NAME" -EncryptClaims $False

Par exemple : set-ADFSRelyingPartyTrust -TargetName "ACME SP" -EncryptClaims $False

Configuration OAM

Pour ajouter ADFS en tant que partenaire IdP dans OAM, procédez comme suit :

  1. Accédez à la console d'administration OAM : http(s) ://oam-admin-host:oam-adminport/oamconsole.

  2. Accédez à Fédération d'identités, Administration de fournisseur de services.

  3. Cliquez sur le bouton Créer un partenaire de fournisseur d'identités.

  4. Sur l'écran Créer :

    1. Entrez le nom du partenaire.

    2. Vérifiez si ce partenaire doit être utilisé comme IdP par défaut lors du démarrage d'une opération SSO de fédération, si aucun partenaire IdP n'est indiqué (dans cet exemple, nous allons le définir comme partenaire par défaut IdP).

    3. Sélectionnez le protocole SAML 2.0.

  5. Cliquez sur Load Metadata et téléchargez le fichier de métadonnées SAML 2.0 pour la section Assertion Mapping IdP :

    1. Définissez éventuellement la banque d'identités OAM à utiliser (Remarque : dans l'exemple, nous n'avons pas renseigné le champ pour utiliser la banque d'identités OAM par défaut).

    2. Définissez éventuellement le DN de base de recherche d'utilisateurs (Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser le DN de base de recherche d'utilisateurs configuré dans la banque d'identités).

    3. Sélectionnez le mode de mise en correspondance (Remarque : dans l'exemple, nous mettons en correspondance l'assertion via NameID avec l'attribut de messagerie LDAP).

  6. Sélectionnez le profil d'attribut qui sera utilisé pour mettre en correspondance les noms des attributs de l'assertion SAML entrante avec les noms locaux. Pour plus d'informations, reportez-vous à l'article sur le profil d'attribut IdP. Dans cet exemple, utilisez le profil d'attribut IdP par défaut.

  7. Cliquez sur Enregistrer.

Description de l'image OIF_Setup.jpg

Comme indiqué dans l'article sur les prérequis, si vous voulez configurer OAM pour qu'il utilise SHA-256 pour les signatures, procédez comme suit (Remarque : si vous ne configurez pas OAM pour qu'il utilise SHA-256 pour les signatures, vous devrez configurer ADFS pour qu'il utilise/accepte les signatures SHA-1) :

  1. Entrez dans l'environnement WLST en exécutant : $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Connectez-vous au serveur d'administration WLS : connect().

  3. Accédez au branchement d'exécution de domaine : domainRuntime().

  4. Exécutez la commande configureFedDigitalSignature() : configureFedDigitalSignature(partner="PARTNER_NAME", partnerType="idp/sp", algorithm="SHA-256/SHA-1").

    1. Remplacez PARTNER_NAME par le nom du partenaire ajouté.

    2. Définissez partnerType sur idp ou sp.

    3. Définissez l'algorithme sur SHA-256 ou SHA-1. Exemple : configureFedDigitalSignature(partner="ADFSIdP", partnerType="idp", algorithm="SHA-256").

  5. Quittez l'environnement WLST : exit().

Comme indiqué dans l'article sur les conditions préalables, si vous avez décidé de ne pas désactiver le cryptage renforcé sur ADFS IdP, assurez-vous que les règles JCE Unlimited Strength Jurisdiction ont été installées dans l'environnement OAM.

Tester

Pour tester l'intégration, procédez comme suit :

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuite sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour consulter la documentation du produit, visitez le site Oracle Help Center.