Creazione di partner SP SAML 2.0 in OAM e IdP

Questo articolo tratta i vari tipi di informazioni che si devono sapere per impostare un accordo di federazione tra OAM che funge da SAML 2.0 IdP e un partner SP SAML 2.0 remoto, tra cui:

L'articolo descrive come eseguire le attività di cui sopra tramite l'interfaccia utente o l'uso dei comandi OAM WLST.

Definizione del trust federativo

Stabilire un trust tra i partner della federazione è un prerequisito prima di poter eseguire qualsiasi operazione SSO della federazione tra i server della federazione.

La creazione di un trust implica lo scambio di informazioni sui certificati, se il protocollo utilizzato si basa sui certificati PKI X.509 per proteggere gli scambi di messaggi, nonché le posizioni/URL dei servizi che implementano il protocollo di federazione.

SAML 2.0 con metadati

Console di amministrazione di OAM

Per creare un nuovo partner SP SAML 2.0 con metadati, eseguire le operazioni riportate di seguito.

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Passare a Identity Federation, Amministrazione provider di identità.

  3. Fare clic sul pulsante Crea partner provider di servizi.

  4. Nella schermata Crea:

    1. Immettere un nome per il partner.

    2. Selezionare SAML 2.0 come protocollo.

    3. Fare clic su Carica metadati e caricare il file dei metadati SAML 2.0 per il provider di servizi.

    4. Selezionare il formato NameID da impostare nell'asserzione SAML 2.0, ad esempio il formato Indirizzo e-mail NameID.

  5. Immettere la modalità di impostazione del valore NameID:

    1. Se si seleziona Attributo area di memorizzazione ID utente, il valore NameID da impostare sull'attributo LDAP specificato nel campo accanto all'elenco a discesa.

    2. Se si seleziona Espressione, il valore NameID da impostare in base all'espressione specificata nel campo accanto all'elenco a discesa.

  6. Selezionare il profilo attributo da utilizzare per popolare l'asserzione SAML con gli attributi.

  7. Fare clic su Salva.

Descrizione dell'immagine Service_provider_partner_Screen.jpg

Dopo aver creato il partner, viene visualizzata la schermata Modifica partner con:

Nota: la sottosezione "Mapping utente query attributo" è rilevante solo per il flusso Autorità/Richiesta attributo SAML quando viene eseguito lo scambio di query attributo SAML. Questo flusso non fa parte del flusso SSO Federation.

Descrizione dell'immagine Edit_Partner_Screen.jpg

WLST

Per creare un nuovo partner SP SAML 2.0 con metadati utilizzando i comandi OAM WLST, eseguire le operazioni riportate di seguito.

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Connettersi al server di amministrazione WLS: connect().

  3. Passare alla diramazione Runtime dominio: domainRuntime().

  4. Creare il partner SP SAML 2.0 con metadati che verranno denominati acmeSP in OAM: addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml").

  5. Per impostazione predefinita, il nuovo partner SP è configurato per:

    1. Usa indirizzo e-mail come formato NameID

    2. Utilizzare l'attributo utente LDAP di posta come valore NameID

    3. Non cifrare l'asserzione

    4. Utilizzare HTTP-POST come autenticazione risposta SSO predefinita

  6. Uscire dall'ambiente WLST: exit().

SAML 2.0 senza metadati

Console di amministrazione di OAM

Per creare un nuovo partner SP SAML 2.0 senza metadati, eseguire i passi riportati di seguito. Assicurarsi innanzitutto di disporre di tutti i dati del partner SP, quali certificati, identificativi SP e URL.

  1. Andare alla console di amministrazione OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Passare a Identity Federation, Amministrazione provider di identità.

  3. Fare clic sul pulsante Crea partner provider di servizi.

  4. Nella schermata Crea:

    1. Immettere un nome per il partner.

    2. Selezionare SAML 2.0 come protocollo.

    3. Selezionare Immetti manualmente.

    4. Immettere l'emittente/ProviderID del partner SP.

    5. Immettere l'URL del servizio consumer asserzioni per il partner SP specificato. Si tratta dell'URL in cui l'utente viene reindirizzato da IdP con l'asserzione SAML.

    6. Se il partner supporta il protocollo di logout SAML 2.0:

      1. Immettere l'URL della richiesta di logout SAML 2.0 in cui il partner può elaborare un messaggio LogoutRequest SAML 2.0.

      2. Immettere l'URL di risposta di logout SAML 2.0 in cui il partner può elaborare un messaggio LogoutResponse SAML 2.0.

    7. Se il partner SP firma i messaggi SAML, caricare il file del certificato di firma:

      1. in formato PEM (dove il file contiene come prima riga --BEGIN CERTIFICATE--, quindi il certificato in formato codificato Base64, quindi l'ultima riga come --END CERTIFICATE--)

      2. o nel formato DER in cui il certificato è memorizzato nella codifica binaria

    8. Se è necessario cifrare l'asserzione SAML e disporre di un certificato di cifratura per l'SP, caricare il file:

      1. in formato PEM (dove il file contiene come prima riga --BEGIN CERTIFICATE--, quindi il certificato in formato codificato Base64, quindi l'ultima riga come --END CERTIFICATE--)

      2. o nel formato DER in cui il certificato è memorizzato nella codifica binaria

  5. Immettere la modalità di impostazione del valore NameID:

    1. Se si seleziona Attributo area di memorizzazione ID utente, il valore NameID da impostare sull'attributo LDAP specificato nel campo accanto all'elenco a discesa.

    2. Se si seleziona Espressione, il valore NameID da impostare in base all'espressione specificata nel campo accanto all'elenco a discesa.

  6. Selezionare il profilo attributo utilizzato per popolare l'asserzione SAML con gli attributi.

  7. Fare clic su Salva.

Descrizione dell'immagine Create_Service_Provider_Screen.jpg

Dopo aver creato il partner, viene visualizzata la schermata Modifica partner con:

Nota: la sottosezione "Mapping utente query attributo" è rilevante solo per il flusso Autorità/Richiesta attributo SAML quando viene eseguito lo scambio di query attributo SAML. Questo flusso non fa parte del flusso SSO Federation.

Descrizione dell'immagine Edit_Partner_withAdvOption_Screen.jpg

WLST

Per creare un nuovo partner SP SAML 2.0 senza metadati utilizzando i comandi OAM WLST, eseguire le operazioni riportate di seguito (assicurarsi innanzitutto di disporre di tutti i dati del partner SP, quali certificati, identificativi SP e URL):

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Connettersi al server di amministrazione WLS: connect().

  3. Passare alla diramazione Runtime dominio: domainRuntime().

  4. Crea partner SP SAML 2.0 senza metadati che verranno denominati acmeSP in OAM: addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com", "https://sp.com/saml20/sso")

  5. Per impostazione predefinita, il nuovo partner SP è configurato per:

    1. Usa indirizzo e-mail come formato NameID

    2. Utilizzare l'attributo utente LDAP di posta come valore NameID

    3. Non cifrare l'asserzione

    4. Non eseguire il logout

    5. Utilizzare HTTP-POST come autenticazione risposta SSO predefinita

    6. Usa profilo attributo fornitore di servizi predefinito

    7. Nessun certificato caricato per questo partner SP

  6. Uscire dall'ambiente WLST: exit().

Modifica delle impostazioni federazione tramite WLST

In questa sezione viene descritto come modificare le impostazioni comuni dei partner SP mediante i comandi OAM WLST.

Si supponga di trovarsi già nell'ambiente WLST e di essere connessi mediante:

  1. Immettere l'ambiente WLST eseguendo: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Connettersi al server di amministrazione WLS: connect().

  3. Passare alla diramazione Runtime dominio: domainRuntime().

Logout da SAML 2.0

Per abilitare il logout SAML 2.0 e specificare gli URL di logout SAML 2.0 del partner SP, eseguire le operazioni riportate di seguito.

Per disabilitare il logout SAML 2.0 per il partner SP, eseguire le operazioni riportate di seguito.

Certificati SAML

Sono disponibili vari comandi WLST per gestire i certificati di firma e cifratura:

Profilo attributi partner SP

Per configurare il profilo attributo partner SP per un partner SP specifico, utilizzare i comandi riportati di seguito.

Associazioni di richieste e risposte SSO SAML

Per configurare le associazioni SAML per un partner SP specifico, utilizzare i comandi seguenti:

Impostazioni NameID SAML

Per configurare le impostazioni NameID per un partner SP SAML, effettuare le operazioni riportate di seguito.

Asserzione cifrata SAML 2.0

Per configurare IdP per l'invio o la cifratura delle asserzioni SAML 2.0, eseguire i comandi riportati di seguito.

Esempi

I comandi riportati di seguito potrebbero essere utilizzati per aggiungere un partner SP senza metadati SAML 2.0:

addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com","https://sp.com/saml20/sso")configureSAML20Logout("acmeSP","sp","true",saml20LogoutRequestURL="https://sp.com/saml20/logoutReq",saml20LogoutResponseURL="https://sp.com/saml20/logoutResp")setFederationPartnerSigningCert("acmeSP","sp","/tmp/cert.file")setFederationPartnerEncryptionCert("acmeSP","sp","/tmp/cert.file")setSPSAMLPartnerNameID("acmeSP","orafedemailaddress",nameIDValue="$user.aZr.mail")

I comandi riportati di seguito potrebbero essere utilizzati per aggiungere un partner SP con metadati SAML 2.0 (in questo esempio viene utilizzato lo stile identità OAM predefinito):

addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml") setSPSAMLPartnerNameID("acmeSP","orafedemailaddress", nameIDValue="$user.attr.mail")

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o visita altri contenuti di formazione gratuiti sul canale Oracle Learning YouTube. Inoltre, visitare education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione sul prodotto, visitare Oracle Help Center.