Integrazione di ADFS 2.0 e 3.0 con OAM: prerequisito

Questo articolo descrive come integrare OAM con ADFS 2.0/3.0 per SSO Federation utilizzando il protocollo SAML 2.0. L'integrazione riguarda:

L'integrazione SAML 2.0 si basa su:

ADFS 2.0 è disponibile in Windows 2008 R2, mentre ADFS 3.0 è disponibile in Windows 2012 R2. Gli articoli mostrano gli screenshot per ADFS 3.0, mentre i passaggi documentati si applicano a entrambe le versioni.

Prerequisiti

Per eseguire l'integrazione con ADFS utilizzando il protocollo SAML 2.0, è necessario configurare OAM in modo che utilizzi HTTPS/SSL come endpoint. In caso contrario, ADFS non accetta i metadati SAML 2.0 di OAM durante la definizione del trust federativo.

Quando si integra ADFS come IdP con OAM come SP, occorre tenere conto dei seguenti punti:

Nota: questa impostazione è valida per altri IdPs che utilizzano l'autenticazione Basic HTTP per chiedere conferma all'utente.

Infine, prima di integrare OAM e ADFS per SAML 2.0, è necessario scaricare i metadati per i due server.

Abilitazione di SSL

Esistono diversi modi per abilitare SSL sugli endpoint pubblici per OAM:

Dopo aver configurato il componente (Load balancer, OHS o WLS) per SSL, è necessario aggiornare la configurazione OAM in modo che faccia riferimento al nuovo endpoint come URL pubblico:

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole

  2. Passare a Configurazione, Impostazioni Access Manager

  3. Impostare l'host del server OAM sul nome host dell'endpoint pubblico

  4. Impostare Post server OAM sulla porta SSL dell'endpoint pubblico

  5. Impostazione del protocollo del server OAM su https

  6. Fare clic su Apply.

Descrizione dell'immagine Access_Manager_Settings.jpg

Nota: dopo aver apportato le modifiche, il recupero dei metadati SAML 2.0 di OAM contiene i nuovi URL https.

Cifrazione efficace

Come accennato, per impostazione predefinita, ADFS IdP cifra l'asserzione SAML quando lo invia all'SP utilizzando AES-256 che viene considerato da Java come una cifra sicura (in contrapposizione alla "forza normale" come AES-128, AES-192, 3DES...).

A causa di motivi di esportazione legali, non è possibile inviare JDK con crittografie avanzate abilitate in JCE: administrator/integrator/developer deve scaricare e installare il criterio Java Cryptography Extension (JCE) Unlimited Strength Jurisiction.

Per aggiornare i file dei criteri JCE Unlimited Strength Jurisiction per supportare una cifratura efficace come AES-256, eseguire le seguenti operazioni:

  1. Determinare la versione Java principale utilizzata nella distribuzione OAM.

  2. Individuare la cartella JDK utilizzata dall'esecuzione OAM: $JDK_HOME/bin/java -version.

  3. La versione principale verrà stampata (6 o 7).

  4. Scarica la politica JCE Unlimited Strength Jurisiction.

  5. Se si utilizza JDK 7:

    • http://www.oracle.com/technetwork/java/javas%20/downloads/index.htm
  6. Se si utilizza JDK 6:

    • http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archivedownloads-java-plat-419418.html
  7. Decomprimere il contenuto del file ZIP scaricato in una cartella temporanea.

  8. Copiare i file local_policy.jar e US_export_policy.jar estratti nella directory JDK seguente (questa operazione sovrascrive i file local_policy.jar e US_export_policy.jar presenti nella cartella): $JDK_HOME/jre/lib/security.

  9. Riavviare i server WLS nel dominio WLS per applicare le modifiche.

Per configurare ADFS per disabilitare la cifratura durante l'invio dell'asserzione SAML a un SP, effettuare le operazioni riportate di seguito.

  1. Andare al computer in cui è distribuito ADFS.

  2. Se si utilizza ADFS 2.0, fare clic su Menu di avvio , Programmi , Strumenti di amministrazione , Moduli di Windows PowerShell.

  3. Se si utilizza ADFS 3.0, fare clic su Avvia menu , Strumenti amministrativi , Modulo Active Directory per Windows PowerShell.

  4. Eseguire il comando seguente (sostituire RP_NAME con il nome SP utilizzato per creare il partner in ADFS): set-ADFSRelyingPartyTrust –TargetName“RP_NAME” –EncryptClaims $False.

Logout ADFS

Il protocollo SAML 2.0 definisce un profilo di logout in cui ogni partner federativo coinvolto in un SSO federativo per la sessione dell'utente corrente viene avvisato dell'utente che ha eseguito la disconnessione. Ciò consente ai vari partner della federazione di terminare la sessione dell'utente nel proprio dominio SSO.

ADFS IdP offre diversi modi per autenticare l'utente quando viene eseguito un SSO Federation:

Nota: il browser conserva le credenziali e le fornisce al server ADFS ogni volta che il browser accede ad ADFS, finché il browser non viene chiuso.

Diamo un'occhiata all'effetto (o non-effetto) del logout SAML 2.0 a seconda di come l'utente viene autenticato:

Pertanto, se si utilizza l'autenticazione Basic HTTP o l'autenticazione Windows integrata come meccanismo di autenticazione in ADFS 2.0 IdP, dopo un logout, l'utente è ancora "collegato" in IdP e l'esecuzione di un nuovo SSO Federation non attiverà l'utente sottoposto a richiesta di verifica e comporta l'autenticazione automatica dell'utente in SP, dopo l'esecuzione dell'autenticazione SSO Federation.

Nota importante: il comportamento visto con il logout si applica anche ad altri IdPs (ad esempio OAM), che utilizzano l'autenticazione Basic HTTP come meccanismo di autenticazione

Metadati SAML 2.0

Per scaricare i metadati SAML 2.0 dal server ADFS 2.0/3.0, effettuare le operazioni riportate di seguito.

  1. Aprire un browser.

  2. Andare al servizio di pubblicazione dei metadati ADFS 2.0/3.0: https://adfs-host:adfs-port/FederationMetadata/2007-06/FederationMetadata.xml.

  3. Salvare i metadati localmente utilizzando il pulsante Salva con nome nel browser.

Per scaricare i metadati SAML 2.0 da OAM:

  1. Aprire un browser.

  2. Andare al servizio di pubblicazione dei metadati OAM: http(s)://oam-runtime-host:oam-runtimeport/oamfed/idp/metadata o http(s)://oam-runtime-host:oam-runtimeport/oamfed/sp/metadata.

  3. Salvare i metadati localmente utilizzando il pulsante Salva con nome nel browser.

Nota: assicurarsi di aver abilitato SSL in OAM prima di scaricare i metadati OAM, poiché i metadati contengono gli URL OAM.

SHA-256 e SHA-1

Dopo aver impostato Federation tra OAM e ADFS, è necessario effettuare le operazioni riportate di seguito.

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o visita altri contenuti di formazione gratuiti sul canale Oracle Learning YouTube. Inoltre, visitare education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione sul prodotto, visitare Oracle Help Center.