Créer des partenaires SAML 2.0 IdP dans OAM et SP
Cet article explique comment configurer un accord de fédération entre OAM agissant en tant que fournisseur de services SAML 2.0 et un partenaire SAML 2.0 IdP distant, notamment :
-
Configurer un partenaire SAML 2.0 IdP distant avec des métadonnées SAML 2.0
-
Configurer un partenaire SAML 2.0 IdP distant sans métadonnées SAML 2.0
-
Configuration d'OAM/SP pour mettre en correspondance une assertion SAML entrante avec un utilisateur LDAP
L'article explique comment effectuer les tâches ci-dessus via l'interface utilisateur ou via l'utilisation des commandes WLST OAM.
Etablir la confiance de fédération
L'établissement d'une relation de confiance entre les partenaires Federation est un prérequis préalable à toute opération SSO de fédération entre les serveurs Federation.
L'établissement de confiance implique l'échange d'informations de certificat, si le protocole utilisé repose sur les certificats PKI X.509 pour sécuriser les échanges de messages, ainsi que les emplacements/URL des services implémentant le protocole de fédération.
Correspondance d'assertion
OAM agissant en tant que fournisseur de services et déléguant l'authentification utilisateur à un IdP distant, l'administrateur doit accepter avec l'administrateur du fournisseur d'identités la façon dont l'utilisateur est identifié dans l'assertion SAML (informations utilisateur stockées dans NameID
, soit en tant qu'attribut SAML, ou dans plusieurs attributs SAML, puis OAM/SP doit être configuré pour mettre en correspondance l'assertion SAML entrante avec un enregistrement utilisateur LDAP, à l'aide des attributs NameID et/ou SAML.
OAM requiert que l'assertion entrante soit mise en correspondance avec un enregistrement utilisateur LDAP afin de créer une session OAM.
OAM/SP peut mettre en correspondance une assertion SAML entrante avec un enregistrement utilisateur LDAP via :
-
L'assertion SAML
NameID
, mise en correspondance avec un attribut dans l'enregistrement utilisateur LDAP. Dans ce cas, OAM/SP effectue une recherche LDAP pour un seul enregistrement utilisateur LDAP dont la valeur de l'attribut spécifié dans le mapping correspond à la valeur de SAMLNameID
. -
Attribut SAML de l'assertion, mappé avec un attribut de l'enregistrement utilisateur LDAP. Dans ce cas, OAM/SP effectue une recherche LDAP pour un seul enregistrement utilisateur LDAP dont la valeur de l'attribut spécifié dans le mappage correspond à la valeur de l'attribut SAML spécifié.
-
Utilisation d'une requête LDAP contenant les données de l'assertion SAML :
-
La requête LDAP est spécifiée par l'administrateur
-
Les données de l'assertion sont identifiées dans la requête LDAP sous la forme %NAME%, avec NAME :
-
Nom d'un attribut SAML de l'assertion
-
Ou
NameID
: dans ce cas, NAME est remplacé parfed.nameidvalue
-
-
-
Exemples de requêtes LDAP :
-
(mail=%email%)
qui génère une recherche LDAP pour un enregistrement utilisateur LDAP unique dont la valeur de l'attribut de messagerie correspond à celle de l'attribut SAML de messagerie -
(&(givenname=%firstname%)(sn=%lastname%))
qui génère une recherche LDAP pour un enregistrement utilisateur LDAP unique dont les valeurs pour l'attributgivenname
et l'attributsn
correspondent aux valeurs des attributs SAML prénom et nom -
(&(title=manager)(uid=%fed.nameidvalue%))
qui génère une recherche LDAP pour un enregistrement utilisateur LDAP unique dont la valeur de l'attribut uid correspond à la valeur deNameID
et dont l'attribut title est égal à manager
-
OAM/SP permet également d'utiliser un nom distinctif de base de recherche d'utilisateur et une banque d'identités spécifiques lors de la mise en correspondance de l'assertion avec un enregistrement utilisateur LDAP. Facultatif :
-
Si aucune banque d'identités spécifique n'est indiquée dans les règles de mapping d'assertion, la banque d'identités OAM par défaut est utilisée.
-
Si aucun nom distinctif de base de recherche utilisateur spécifique n'est indiqué dans les règles de mise en correspondance d'assertion, le nom distinctif de base de recherche utilisateur configuré dans la banque d'identités est utilisé
SAML 2.0 avec métadonnées
Console d'administration OAM
Pour créer un partenaire SAML 2.0 IdP avec métadonnées, procédez comme suit :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Accédez à Fédération d'identités, Administration de fournisseur de services
-
Cliquez sur le bouton Créer un partenaire de fournisseur d'identités.
-
Sur l'écran Créer :
-
Entrer le nom du partenaire
-
Vérifiez si ce partenaire doit être utilisé en tant que IdP par défaut lors du démarrage d'une opération SSO de fédération, si aucun partenaire IdP n'est spécifié.
-
Sélectionner le protocole SAML 2.0
-
Cliquez sur Charger les métadonnées et téléchargez le fichier de métadonnées SAML 2.0 pour la section Correspondance d'assertion IdP :
-
Définissez éventuellement la banque d'identités OAM à utiliser Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser la banque d'identités OAM par défaut.
-
Définissez éventuellement le DN de base de recherche d'utilisateurs Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser le DN de base de recherche d'utilisateurs configuré dans la banque d'identités.
-
-
Sélectionnez le mode de mise en correspondance Remarque : dans l'exemple, nous mettons en correspondance l'assertion via
NameID
avec l'attribut de messagerie LDAP. -
Sélectionnez le profil d'attribut utilisé pour mettre en correspondance les noms des attributs de l'assertion SAML entrante avec les noms locaux.
-
-
Cliquez sur Enregistrer.
Description de l'image Create_IDP_Partner.jpg
Une fois le partenaire créé, l'écran Modifier le partenaire apparaît avec :
-
Paramètres définis dans l'écran précédent modifiables
-
Une section Advanced Settings s'affiche :
-
Activer la déconnexion globale : indique si OAM doit exécuter l'échange de déconnexion SAML 2.0 avec le partenaire dans le cadre du processus de déconnexion.
-
Liaison de réponse HTTP POST SSO : indique comment OAM/SP demande à IdP de renvoyer l'assertion au SP. Si cette option est cochée, OAM/SP demande à IdP d'envoyer l'assertion à l'aide de la liaison HTTP-POST. Sinon, demande la liaison d'artefact.
-
Authentification de base HTTP : si la liaison d'artefact est utilisée, OAM/SP doit se connecter directement à IdP via SOAP pour extraire l'assertion SAML. Parfois, IdP active l'authentification de base HTTP sur le canal SOAP et OAM/SP doit fournir un nom utilisateur/mot de passe à IdP (ces informations d'identification sont convenues entre les administrateurs du fournisseur d'identités et du fournisseur de services).
-
Format NameID de demande d'authentification : indique si OAM/SP doit demander via le SAML AuthnRequest une valeur NameID spécifique à utiliser. Si cette option est définie sur Aucun, OAM/SP ne demande rien et IdP sélectionne le format NameID convenu hors bande. Si vous définissez une valeur, assurez-vous qu'elle correspond à ce qui a été convenu entre les administrateurs du fournisseur d'identités et du fournisseur de services (peut être laissé vide).
-
WLST
Pour créer un partenaire SAML 2.0 IdP avec métadonnées à l'aide des commandes WLST OAM, procédez comme suit :
-
Entrez dans l'environnement WLST en exécutant :
$IAM_ORACLE_HOME/common/bin/wlst.sh
-
Connectez-vous au serveur d'administration WLS :
connect()
-
Accédez au branchement d'exécution de domaine :
domainRuntime()
-
Créer un partenaire SAML 2.0 IdP avec des métadonnées appelées
acmeIdP
dans OAM :addSAML20IdPFederationPartner("acmeIdP", "/tmp/acme-idp-metadata-saml20.xml")
-
Par défaut, le nouveau partenaire IdP est configuré pour :
-
Utiliser la banque d'identités OAM par défaut
-
Utiliser le nom distinctif de base de recherche d'utilisateur de la banque d'identités (non remplacé)
-
Mappez l'assertion SAML à l'aide de
NameID
, correspondant à l'attribut de messagerie LDAP -
Définir le format
NameID
de la demande d'authentification sur Aucun -
Utiliser HTTP-POST en tant que liaison de réponse SSO par défaut
-
Utiliser le profil d'attribut de fournisseur d'identités par défaut
-
-
Quittez l'environnement WLST :
exit()
SAML 2.0 sans métadonnées
Console d'administration OAM
Pour créer un partenaire SAML 2.0 IdP sans métadonnées, exécutez la procédure suivante (assurez-vous d'abord que vous disposez de toutes les données du partenaire IdP, telles que les certificats, les identificateurs IdP et les URL) :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Accédez à Fédération d'identités, Administration des fournisseurs de services.
-
Cliquez sur le bouton Créer un partenaire de fournisseur d'identités.
-
Sur l'écran Créer :
-
Entrer le nom du partenaire
-
Vérifiez si ce partenaire doit être utilisé en tant que IdP par défaut lors du démarrage d'une opération SSO de fédération, si aucun partenaire IdP n'est spécifié.
-
Sélectionner le protocole SAML 2.0
-
Sélectionnez Enter Manually.
-
Entrez les valeurs
Issuer
/ProviderID
du partenaire IdP -
Si
SuccinctID
est laissé vide, OAM/SP le calcule en condensant l'ID de fournisseur à l'aide de l'algorithme SHA-1 (doit être laissé vide). -
Entrez l'URL du service SSO pour ce partenaire IdP : il s'agit de l'URL vers laquelle l'utilisateur est redirigé d'OAM/SP avec un SAML AuthnRequest vers IdP.
-
Si le partenaire prend en charge le protocole d'artefact SAML 2.0, entrez l'URL de service SOAP à laquelle OAM/SP se connecte pour extraire l'assertion SAML au cours d'une opération d'artefact SSO
-
Si le partenaire prend en charge le protocole de déconnexion SAML 2.0 :
-
Entrez l'URL de demande de déconnexion SAML 2.0 à partir de laquelle le partenaire peut traiter un message SAML 2.0
LogoutRequest
-
Entrez l'URL de réponse de déconnexion SAML 2.0 à partir de laquelle le partenaire peut traiter un message SAML 2.0
LogoutResponse
-
-
Téléchargez le fichier de certificat de signature IdP :
-
soit au format PEM (où le fichier contient comme première ligne --BEGIN CERTIFICATE--, puis le certificat au format encodé Base64, puis la dernière ligne comme --END CERTIFICATE--)
-
ou au format DER où le certificat est stocké en codage binaire
-
-
Si IdP dispose d'un certificat de cryptage, téléchargez le fichier :
-
soit au format PEM (où le fichier contient comme première ligne --BEGIN CERTIFICATE--, puis le certificat au format encodé Base64, puis la dernière ligne comme --END CERTIFICATE--)
-
ou au format DER où le certificat est stocké en codage binaire
-
-
Section Correspondance d'assertion :
-
Définissez éventuellement la banque d'identités OAM à utiliser Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser la banque d'identités OAM par défaut.
-
Définissez éventuellement le DN de base de recherche d'utilisateurs Remarque : dans l'exemple, nous avons laissé le champ vide pour utiliser le DN de base de recherche d'utilisateurs configuré dans la banque d'identités.
-
-
Sélectionnez le mode de mise en correspondance Remarque : dans l'exemple, nous mettons en correspondance l'assertion via
NameID
avec l'attribut de messagerie LDAP. -
Sélectionnez le profil d'attribut utilisé pour mettre en correspondance les noms des attributs de l'assertion SAML entrante avec les noms locaux.
-
-
Cliquez sur Enregistrer.
Description de l'image Create_IDP_Provider_Partner.jpg
Une fois le partenaire créé, l'écran Modifier le partenaire apparaît avec :
-
Paramètres définis dans l'écran précédent modifiables
-
Une section Advanced Settings s'affiche :
-
Activer la déconnexion globale : indique si OAM doit exécuter l'échange de déconnexion SAML 2.0 avec le partenaire dans le cadre du processus de déconnexion.
-
Liaison de réponse HTTP POST SSO : indique comment OAM/SP demande à IdP de renvoyer l'assertion au SP. Si cette option est cochée, OAM/SP demande à IdP d'envoyer l'assertion à l'aide de la liaison HTTP-POST. Sinon, demande la liaison d'artefact.
-
Authentification de base HTTP : si la liaison d'artefact est utilisée, OAM/SP doit se connecter directement à IdP via SOAP pour extraire l'assertion SAML. Parfois, IdP active l'authentification de base HTTP sur le canal SOAP et OAM/SP doit fournir un nom utilisateur/mot de passe à IdP (ces informations d'identification sont convenues entre les administrateurs du fournisseur d'identités et du fournisseur de services).
-
Format NameID de demande d'authentification : indique si OAM/SP doit demander via le SAML AuthnRequest une valeur NameID spécifique à utiliser. Si cette option est définie sur Aucun, OAM/SP ne demande rien et IdP sélectionne le format NameID convenu hors bande. Si vous définissez une valeur, assurez-vous qu'elle correspond à ce qui a été convenu entre les administrateurs du fournisseur d'identités et du fournisseur de services (peut être laissé vide).
Description de l'image Edit_Partner_withAdvOption_Screen.jpg
-
WLST
Pour créer un partenaire SAML 2.0 IdP sans métadonnées à l'aide des commandes WLST OAM, exécutez les étapes suivantes (assurez-vous d'abord que vous disposez de toutes les données du partenaire IdP, telles que les certificats, les identificateurs IdP et les URL) :
-
Entrez dans l'environnement WLST en exécutant :
$IAM_ORACLE_HOME/common/bin/wlst.sh
-
Connectez-vous au serveur d'administration WLS :
connect()
-
Accédez au branchement d'exécution de domaine :
domainRuntime()
-
Créer un partenaire SAML 2.0 IdP sans métadonnées qui appelle
acmeIdP
dans OAM :addSAML20IdPFederationPartnerWithoutMetadata("acmeIdP","https://acme.com/idp", "https://acme.com/saml20/sso", "https://acme.com/saml20/soap")
-
Par défaut, le nouveau partenaire SP est configuré pour :
-
Utiliser la banque d'identités OAM par défaut
-
Utiliser le nom distinctif de base de recherche d'utilisateur de la banque d'identités (non remplacé)
-
Mappez l'assertion SAML à l'aide de
NameID
, correspondant à l'attribut de messagerie LDAP -
Définir le format
NameID
de la demande d'authentification sur Aucun -
Utiliser HTTP-POST en tant que liaison de réponse SSO par défaut
-
Utiliser le profil d'attribut de fournisseur d'identités par défaut
-
Aucun certificat n'a été téléchargé pour ce partenaire IdP
-
-
Quittez l'environnement WLST :
exit()
Modifier les paramètres de fédération via WLST
Cette section explique comment modifier les paramètres communs du partenaire de fournisseur de services via les commandes WLST OAM :
-
Paramètres de mise en correspondance d'assertion SAML
-
Nom distinctif de base de recherche d'utilisateur et de banque d'identités OAM pour la déconnexion SAML 2.0 du mappage d'assertion SAML
-
Certificat de signature SAML
-
Certificat de cryptage SAML
-
IdP Profil d'attribut de partenaire pour un partenaire IdP
-
Liaisons demande/réponse SSO SAML
Supposons que vous êtes déjà dans l'environnement WLST et connecté à l'aide des éléments suivants :
-
Entrez dans l'environnement WLST en exécutant :
$IAM_ORACLE_HOME/common/bin/wlst.sh
-
Connectez-vous au serveur d'administration WLS :
connect()
-
Accédez au branchement d'exécution de domaine :
domainRuntime()
Paramètre de mise en correspondance d'assertion SAML
Pour configurer les paramètres de mise en correspondance d'un partenaire SAML IdP :
-
Utilisez la commande suivante pour mettre en correspondance l'assertion via le 1 :
setIdPPartnerMappingNameID(partnerName, userstoreAttr)
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
userstoreAttr
: attribut utilisateur LDAP devant correspondre à la valeurNameID
.
-
-
Utilisez la commande suivante pour mettre en correspondance l'assertion via un attribut SAML : setIdPPartnerMappingAttribute(partnerName, assertionAttr, userstoreAttr)
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
assertionAttr
: nom de l'attribut SAML. -
userstoreAttr
: attribut utilisateur LDAP devant correspondre à la valeur de l'attribut SAML.
-
-
Utilisez la commande suivante pour mettre en correspondance l'assertion via une requête LDAP :
setIdPPartnerMappingAttributeQuery(partnerName, attrQuery)
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
attrQuery
: requête LDAP à utiliser (par exemple,(&(givenname=%firstname%) (sn=%lastname%))
).
-
DN de base de recherche d'utilisateurs et de banque d'identités OAM
Pour configurer OAM/SP afin qu'il utilise une banque d'identités OAM spécifique et/ou un nom distinctif de base de recherche d'utilisateur spécifique lors de la mise en correspondance de l'assertion SAML entrante, exécutez la commande suivante setPartnerIDStoreAndBaseDN()
:
-
Utilisez la commande suivante pour définir la banque d'identités OAM uniquement :
setPartnerIDStoreAndBaseDN(partnerName,"idp", storeName="oid")
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
idp
indique le type de partenaire. -
storeName
: référence la banque d'identités OAM à utiliser
-
-
Utilisez la commande suivante pour définir le DN de base de recherche uniquement :
setPartnerIDStoreAndBaseDN(partnerName,"idp",searchBaseDN="ou=managers,dc=acme,dc=com")
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
idp
indique le type de partenaire. -
searchBaseDN
: indique le nom distinctif (DN) de base de recherche à utiliser
-
-
Utilisez la commande suivante pour définir le nom distinctif de banque d'identités OAM et de base de recherche :
setPartnerIDStoreAndBaseDN(partnerName,"idp", storeName="oid",searchBaseDN="ou=managers,dc=acme,dc=com")
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
idp
indique le type de partenaire. -
storeName
: référence la banque d'identités OAM à utiliser -
searchBaseDN
: indique le nom distinctif (DN) de base de recherche à utiliser
-
-
Utilisez la commande suivante pour enlever le nom distinctif de banque d'identités OAM et de base de recherche de l'entrée de partenaire IdP :
setPartnerIDStoreAndBaseDN(partnerName,"idp", delete="true")
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
idp
indique le type de partenaire.
-
Déconnexion SAML 2.0
Pour activer la déconnexion SAML 2.0 et indiquer les URL de déconnexion SAML 2.0 du partenaire IdP, exécutez la commande suivante :
-
La commande configureSAML20Logout() :
configureSAML20Logout("acmeIdP", "idp","true",saml20LogoutRequestURL="https://acme.com/saml20/logoutReq",saml20LogoutResponseURL="https://acme.com /saml20/logoutResp")
-
acmeIdP
étant le nom du partenaire créé précédemment. -
idp
indique le type de partenaire. -
True indique que la déconnexion SAML 2.0 est activée
saml20LogoutRequestURL
référence l'adresse de partenaireIdP
qui peut traiter un message LogoutRequest SAML 2.0 -
saml20LogoutResponseURL
référence l'adresse de partenaireIdP
qui peut traiter un message SAML 2.0LogoutResponse
-
Pour désactiver la déconnexion SAML 2.0 pour le partenaire IdP, exécutez la commande suivante :
-
La commande
configureSAML20Logout()
:configureSAML20Logout("acmeIdP", "idp","false")
-
acmeIdP
étant le nom du partenaire créé précédemment. -
idp
indique le type de partenaire. -
false indique que la déconnexion SAML 2.0 est activée
-
Certificats SAML
Il existe différentes commandes WLST pour gérer les certificats de signature et de cryptage :
-
getFederationPartnerSigningCert()
qui imprime le certificat de signature du partenaire au format encodé Base64 :getFederationPartnerSigningCert("acmeIdP","idp")
-
acmeIdP
étant le nom du partenaire créé précédemment. -
idp
indique le type de partenaire.
-
-
setFederationPartnerSigningCert()
qui télécharge le fichier de certificat de signature transmis en tant que paramètre à la configuration de partenaireIdP
:setFederationPartnerSigningCert("acmeIdP","idp", "/tmp/cert.file")
-
acmeIdP
étant le nom du partenaire créé précédemment. -
idp
indique le type de partenaire. -
le troisième paramètre indique l'emplacement sur le système de fichiers du fichier contenant le certificat :
-
soit au format PEM (où le fichier contient comme première ligne --BEGIN CERTIFICATE--, puis le certificat au format encodé Base64, puis la dernière ligne comme --END CERTIFICATE--)
-
ou au format DER où le certificat est stocké en codage binaire
-
-
-
deleteFederationPartnerSigningCert()
, qui enlève le certificat de signature de l'entrée partenaire IdP :deleteFederationPartnerSigningCert("acmeIdP","idp")
-
acmeIdP
étant le nom du partenaire créé précédemment. -
idp
indique le type de partenaire.
-
-
les commandes
getFederationPartnerEncryptionCert()
,setFederationPartnerEncryptionCert()
etdeleteFederationPartnerEncryptionCert()
sont similaires aux commandes ci-dessus, à ceci près qu'elles gèrent le certificat de cryptage du partenaire :-
getFederationPartnerEncryptionCert("acmeIdP","idp")
-
setFederationPartnerEncryptionCert("acmeIdP","idp", "/tmp/cert.file")
-
deleteFederationPartnerEncryptionCert("acmeIdP","idp")
-
IdP Partenaire AMribute ProQl
Pour configurer le profil d'attribut de partenaire IdP
pour un partenaire IdP
spécifique, utilisez les commandes suivantes :
Pour configurer un partenaire IdP
afin qu'il utilise un profil d'attribut de partenaire IdP
spécifique, exécutez la commande suivante :
-
setIdPPartnerAttributeProfile(partnerName, attrProfileID)
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
attrProfileID
est l'ID de profil d'attribut de partenaire IdP.
-
-
Pour répertorier les profils d'attribut de partenaire IdP existants, exécutez la commande
listIdPPartnerAttributeProfileIDs()
Liaisons demande/réponse SSO SAML
Pour configurer les liaisons SAML pour un partenaire IdP spécifique, utilisez les commandes suivantes :
Pour configurer le partenaire IdP, exécutez la commande suivante : configureSAMLBinding(partnerName, partnerType, binding, ssoResponseBinding="httppost")
-
partnerName
est le nom utilisé pour créer le partenaire IdP. -
partnerType
doit être défini sur "idp" car le partenaire est un PdS -
binding
: liaison permettant d'utiliserhttppost
pour la liaisonHTTPPOST
ouhttpredirect
pour la liaison HTTP-Redirect, pour les messages SAML 2.0 AuthnRequest etLogoutRequest
/LogoutResponse
. SAML 2.0 uniquement -
ssoResponseBinding
: liaison à utiliser pour renvoyer l'assertion SAML vers IdP, httppost pour la liaison HTTP-POST ou artefact pour la liaison d'artefact
Exemples
Les commandes ci-dessous peuvent être utilisées pour ajouter un partenaire IdP sans métadonnées SAML 2.0 :
addSAML20IdPFederationPartnerWithoutMetadata("acmeIdP","https://acme.com/idp", "https://acme.com/saml2 /sso", "https://acme.com/saml20/soap" configureSAML20Logout("acmeIdP", "idp", "true","https://acme.com/saml20/logoutReq" "https://acme.com/saml20/logoutResp" setFederationPartnerSigningCert("acmeIdP", "idp", "/tmp/acme-idp-cert.pem") setPartnerIDStoreAndBaseDN("acmeIdP", "idp", "oid") setIdPPartnerMappingNameID("acmeIdP", "mail")
Les commandes ci-dessous peuvent être utilisées pour ajouter un partenaire IdP avec des métadonnées SAML 2.0 (dans cet exemple, nous utilisons le style d'identité OAM par défaut) :
addSAML20IdPFederationPartner("acmeIdP", "/tmp/acme-idp-metadata-saml20.xml" setIdPPartnerMappingNameID("acmeIdP", "mail")
Ressources de formation supplémentaires
Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuite sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour consulter la documentation du produit, visitez le site Oracle Help Center.
Create SAML 2.0 IdP Partners in OAM and SP
F59901-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.