Crea i partner SAML 1.1 e OpenID 2.0 IdP in OAM e SP

Questo articolo descrive come impostare un accordo di federazione tra OAM che funge da SP e un partner remoto IdP tramite i protocolli SAML 1.1 o OpenID 2.0:

L'articolo descrive come eseguire le attività di cui sopra tramite l'interfaccia utente o l'uso dei comandi OAM WLST.

SAML 1.1

Console di amministrazione di OAM

Per creare un nuovo partner SAML 1.1 IdP, eseguire i passi riportati di seguito (assicurarsi innanzitutto di disporre di tutti i dati del partner IdP, quali certificati, identificativi IdP e URL):

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Passare a Identity Federation, Service Provider Administration.
  3. Fare clic sul pulsante Crea partner provider di identità.
  4. Nella schermata Crea:
  5. Immettere un nome per il partner.
  6. Immettere l'emittente/ProviderID del partner IdP.
  7. Se il campo SuccinctID viene lasciato vuoto, OAM/SP lo calcola digitando l'ID provider utilizzando l'algoritmo SHA-1 (deve essere lasciato vuoto).
  8. Immettere l'URL del servizio SSO per il partner IdP specificato. Si tratta dell'URL in cui l'utente viene reindirizzato da OAM/SP con un SAML AuthnRequest al IdP.
  9. Se il partner supporta il protocollo di artifact SAML 2.0, immettere l'URL del servizio SOAP in cui OAM/SP si connette per recuperare l'asserzione SAML durante un'operazione di artifact SSO.
  10. Carica il file del certificato di firma IdP:
  11. Sezione Mapping asserzioni:
  12. Selezionare la modalità di esecuzione del mapping. Nota: nell'esempio viene eseguito il mapping dell'asserzione tramite NameID all'attributo di posta LDAP.
  13. Selezionare il profilo attributo utilizzato per mappare i nomi degli attributi nell'asserzione SAML in entrata ai nomi locali.
  14. Fare clic su Salva.
  15. Descrizione dell'immagine OAM_Admin_Console.jpg

  16. Dopo aver creato il partner, viene visualizzata la schermata Modifica partner con:

Descrizione dell'immagine Edit_Partner_Screen.jpg

[Description of the illustration Edit_Partner_Screen.jpg](files/Edit_Partner_Screen.txt)

WLST

Per creare un nuovo partner SAML 1.1 IdP utilizzando i comandi OAM WLST, eseguire le operazioni riportate di seguito (assicurarsi di disporre di tutti i dati del partner IdP, quali certificati, identificativi IdP e URL):

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Connettersi al server di amministrazione WLS: connect().

  3. Passare alla diramazione Runtime dominio: domainRuntime().

  4. Crea il partner SAML 1.1 IdP che chiama acmeIdP in OAM: addSAML11IdPFederationPartner("acmeIdP", "https://acme.com/idp", "https://acme.com/saml11/sso", "https://acme.com/saml11/soap".

  5. Per impostazione predefinita, il nuovo partner SP è configurato per:

  6. Usa area memorizzazione identità OAM predefinita

  7. Utilizzare il DN di base di ricerca utente dell'area di memorizzazione delle identità (senza override)

  8. Mappare l'asserzione SAML utilizzando NameID corrispondente all'attributo di posta LDAP.

  9. Usare il profilo attributo provider di identità predefinito.

  10. Nessun certificato caricato per questo partner IdP.

  11. Uscire dall'ambiente WLST: exit().

Modifica delle impostazioni federazione tramite WLST

In questa sezione viene descritto come modificare le impostazioni comuni dei partner IdP mediante i comandi OAM WLST:

Si supponga di trovarsi già nell'ambiente WLST e di essere connessi mediante:

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Connettersi al server di amministrazione WLS: connect().
  3. Passare alla diramazione Runtime dominio: domainRuntime().

Impostazione mappatura asserzione SAML

Per configurare le impostazioni di mapping per un partner SAML IdP, effettuare le operazioni riportate di seguito.

DN base ricerca utenti e area memorizzazione identità OAM

Per configurare OAM/SP in modo che utilizzi un'area di memorizzazione delle identità OAM specifica e/o un DN base di ricerca utente specifico durante il mapping dell'asserzione SAML in entrata, eseguire il comando setPartnerIDStoreAndBaseDN() seguente:

Certificato di firma SAML

Sono disponibili vari comandi WLST per gestire i certificati di firma e cifratura:

IdP Profilo attributi partner

Per configurare il profilo attributo partner IdP per un partner IdP specifico, utilizzare i comandi seguenti: Per configurare un partner IdP in modo che utilizzi un profilo attributo partner IdP specifico, eseguire:

Esempi

I comandi riportati di seguito potrebbero essere utilizzati per aggiungere un partner SAML 1.1 IdP (in questo esempio è stato scelto di specificare un'area di memorizzazione delle identità):

addSAML11IdPFederationPartner("acmeIdP", "https://acme.com/idp", "https://acme.com/saml1 /sso", "https://acme.com/saml11/soap" setFederationPartnerSigningCert("acmeIdP", "idp","/tmp/acme-idp-cert.pem") setPartnerIDStoreAndBaseDN("acmeIdP", "idp", "oid") setIdPPartnerMappingNameID("acmeIdP", "mail")

OpenID 2.0

Console di amministrazione di OAM

Per creare un nuovo partner IdP/OP OpenID 2.0, eseguire i passi riportati di seguito (assicurarsi di disporre di tutti i dati del partner IdP/OP, ad esempio la ricerca automatica e gli URL SSO).

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Passare a Identity Federation, Service Provider Administration.
  3. Fare clic sul pulsante Crea partner provider di identità.
  4. Nella schermata Crea:
    1. Immettere un nome per il partner.
    2. Selezionare OpenID 2.0 come protocollo.
    3. Selezionare la modalità di interazione con OpenID OP.
      1. Specificare l'URL di ricerca automatica OpenID in cui viene pubblicato il file XRDS di OP.
      2. In alternativa, specificare l'URL SSO OpenID in cui reindirizzare l'utente per SSO OpenID.
  5. Immettere l'URL corrispondente all'opzione Dettagli servizio.
  6. Sezione Mapping:
    1. Facoltativamente, impostare l'area di memorizzazione delle identità OAM da utilizzare. Nota: nell'esempio è stato lasciato vuoto il campo per utilizzare l'area di memorizzazione delle identità OAM predefinita.
    2. Facoltativamente, impostare il DN di base della ricerca utenti. Nota: nell'esempio è stato lasciato vuoto il campo per utilizzare il DN base di ricerca utente configurato nell'area di memorizzazione delle identità.
    3. Selezionare la modalità di esecuzione del mapping. Nota: nell'esempio viene mappata la risposta OpenID mediante un attributo denominato http://axschema.org /contact/email all'attributo di posta LDAP. Nota: il mapping tramite NameID non è possibile con il protocollo OpenID.
    4. Selezionare il profilo attributo utilizzato per mappare i nomi degli attributi nell'asserzione SAML in entrata ai nomi locali.
  7. Fare clic su Salva.

Descrizione dell'immagine Create_Idty_Provider_Screen.jpg

Dopo aver creato il partner, viene visualizzata la schermata Modifica partner con:

Descrizione dell'immagine Edit_Partner_Adv_Settings_Screen.jpg

Il protocollo OpenID 2.0 si basa principalmente sugli attributi utente condivisi tra OP e RP durante lo scambio SSO OpenID 2.0. OAM/RP può mappare i nomi degli attributi nella risposta SSO in entrata ai nomi locali. A tale scopo, utilizzare il profilo attributo IdP.

WLST

Per creare un nuovo partner OP OpenID 2.0 utilizzando i comandi OAM WLST, eseguire i passi riportati di seguito (assicurarsi di disporre di tutti i dati del partner OP, quali il realm IdP/OP e gli URL):

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Connettersi al server di amministrazione WLS: connect().
  3. Passare alla diramazione Runtime dominio: domainRuntime().
  4. Crea il partner OP OpenID 2.0 che chiama acmeOP in OAM: addOpenID20IdPFederationPartner("acmeOP","https://acme.com/openid/sso","https://acme.com/openid/xrds").
  5. Per impostazione predefinita, il nuovo partner SP è configurato per:
    1. Utilizzare l'area memorizzazione identità OAM predefinita.
    2. Utilizzare il DN di base di ricerca utente dell'area di memorizzazione delle identità (non sottoposto a override).
    3. Il mapping dell'asserzione non verrà configurato.
    4. Utilizzare il profilo attributo fornitore di servizi predefinito.
  6. Uscire dall'ambiente WLST: exit().

Modifica delle impostazioni federazione tramite WLST

In questa sezione viene descritto come modificare le impostazioni comuni dei partner IdP/OP tramite i comandi OAM WLST:

Supponiamo che tu sia già in ambiente WLST e connesso utilizzando:

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Connettersi al server di amministrazione WLS: connect().
  3. Passare alla diramazione Runtime dominio: domainRuntime().

OpenID Impostazioni mapping risposte SSO

Per configurare le impostazioni di mapping per un partner OpenID IdP, effettuare le operazioni riportate di seguito.

DN base ricerca utenti e area memorizzazione identità OAM

Per configurare OAM/SP in modo che utilizzi un'area di memorizzazione delle identità OAM specifica e/o un DN base di ricerca utente specifico durante il mapping della risposta SSO OpenID in entrata, eseguire il comando setPartnerIDStoreAndBaseDN() riportato di seguito.

IdP Profilo attributi partner

Per configurare il profilo attributo partner IdP per un partner IdP specifico, utilizzare i comandi seguenti: Per configurare un partner IdP in modo che utilizzi un profilo attributo partner IdP specifico, eseguire:

Esempi

I comandi riportati di seguito potrebbero essere utilizzati per aggiungere un partner OP OpenID 2.0 (in questo esempio abbiamo scelto di non specificare un'area di memorizzazione delle identità):

addOpenID20IdPFederationPartner("acmeOP", "https://acme.com/openid/sso", "https://acme.com/openid/xrds") setIdPPartnerMappingAVribute("acmeOP", "http://axschema.org/contact/email", "mail"

OpenID per Google / Yahoo

Gli strumenti di amministrazione OAM offrono un modo semplice per aggiungere Google o Yahoo come OpenID 2.0 OP/IdP. OAM crea gli artifact necessari per eseguire SSO Federation con Google o Yahoo tramite il protocollo OpenID.

Per Google:

Per Yahoo

Console di amministrazione di OAM

Per creare Google o Yahoo come nuovo partner IdP/OP OpenID 2.0, eseguire le seguenti operazioni:

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.
  2. Passare a Identity Federation , Service Provider Administration.
  3. Fare clic sul pulsante Crea partner provider di identità.
  4. Nella schermata Crea:
    1. Immettere un nome per il partner.
    2. Selezionare OpenID 2.0 come protocollo.
  5. Seleziona
    • Impostazioni predefinite provider Google se si desidera aggiungere Google.
    • Impostazioni predefinite provider Yahoo se si desidera aggiungere Yahoo.
  6. Fare clic su Salva.

Descrizione dell'immagine OAM_Admin_Console_Google_Yahoo.jpg

WLST

Per creare Google o Yahoo come nuovo partner IdP/OP OpenID 2.0 utilizzando i comandi OAM WLST, eseguire le seguenti operazioni:

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.
  2. Connettersi al server di amministrazione WLS: connect().
  3. Passare alla diramazione Runtime dominio: domainRuntime().
  4. Crea OpenID 2.0 OP Partner:

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o visita altri contenuti di formazione gratuiti sul canale Oracle Learning YouTube. Inoltre, visitare education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione sul prodotto, visitare Oracle Help Center.