Integrando o ADFS 2.0 e 3.0 com o OAM: Pré-requisito

Este artigo descreve como integrar o OAM com o ADFS 2.0/3.0 para SSO de Federação usando o protocolo SAML 2.0. A integração abrange:

A integração do SAML 2.0 é baseada em:

O ADFS 2.0 está disponível no Windows 2008 R2, enquanto o ADFS 3.0 está disponível no Windows 2012 R2. Os artigos mostram capturas de tela do ADFS 3.0, enquanto as etapas documentadas se aplicam a ambas as versões.

Pré-requisitos

Para integração com o ADFS usando o protocolo SAML 2.0, o OAM deve ser configurado para usar HTTPS/SSL como seus pontos finais. Se isso não for feito, o ADFS não aceitará os Metadados SAML 2.0 do OAM ao estabelecer a Confiança da Federação.

Ao integrar o ADFS como um IdP com o OAM como um SP, os seguintes pontos precisam ser levados em consideração:

Observação: Isso se aplica a outro IdPs usando a Autenticação Básica HTTP para desafiar o usuário.

Finalmente, antes de integrar o OAM e o ADFS para SAML 2.0, os metadados dos dois servidores devem ter sido baixados.

Habilitação de SSL

Há várias maneiras de ativar o SSL nos pontos finais públicos do OAM:

Depois que o componente (Balanceador de carga, OHS ou WLS) tiver sido configurado para SSL, a configuração do OAM precisará ser atualizada para fazer referência ao novo ponto final como seu URL público:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole

  2. Navegue até Configuração , Definições do Access Manager

  3. Definir o Host do Servidor do OAM como o nome do host do ponto final público

  4. Definir a Postagem do Servidor do OAM para a porta SSL do ponto final público

  5. Definir o Protocolo do Servidor do OAM como https

  6. Clique em Aplicar

Descrição da ilustração Access_Manager_Settings.jpg

Observação: Depois de fazer essas alterações, a recuperação dos Metadados SAML 2.0 do OAM contém os novos URLs https.

criptografia segura

Conforme mencionado, por padrão, o ADFS IdP criptografa a Asserção SAML ao enviá-la ao SP usando AES-256, que é considerado pelo Java como uma cifra forte (em oposição à "força normal", como AES-128, AES-192, 3DES...).

Por motivos legais de exportação, o JDK não pode ser enviado com cifras fortes ativadas no JCE: o administrator/integrator/developer deve fazer download e instalar a política de Jurisdição de Força Ilimitada da Extensão de Criptografia Java (JCE).

Para atualizar os arquivos de política de Jurisdição de Força Ilimitada JCE para suportar criptografia forte, como AES-256, execute as seguintes etapas:

  1. Determine a versão principal do Java usada na implantação do OAM.

  2. Localize a pasta JDK usada pelo OAM Execute: $JDK_HOME/bin/java -version.

  3. A versão principal será impressa (6 ou 7).

  4. Faça download da política de Jurisdição de Força Ilimitada JCE.

  5. Se você estiver usando o JDK 7:

    • http://www.oracle.com/technetwork/java/javas%20/downloads/index.htm
  6. Se estiver utilizando o JDK 6:

    • http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archivedownloads-java-plat-419418.html
  7. Descompacte o conteúdo do arquivo ZIP baixado em uma pasta temporária.

  8. Copie os arquivos local_policy.jar e US_export_policy.jar descompactados do diretório do JDK a seguir (esta operação substitui os arquivos local_policy.jar e US_export_policy.jar presentes nessa pasta): $JDK_HOME/jre/lib/security.

  9. Reinicie os Servidores WLS no domínio WLS para aplicar as alterações.

Para configurar o ADFS para desativar a criptografia ao enviar a Asserção SAML para um SP, execute as seguintes etapas:

  1. Vá para a máquina na qual o ADFS está implantado.

  2. Se o ADFS 2.0 for usado, clique em Menu Iniciar , Programas , Ferramentas Administrativas , Módulos do Windows PowerShell.

  3. Se o ADFS 3.0 for usado, clique em Iniciar Menu , Ferramentas Administrativas , Módulo do Active Directory para Windows PowerShell.

  4. Execute o seguinte comando (substitua RP_NAME pelo nome do SP usado para criar o parceiro no ADFS): set-ADFSRelyingPartyTrust –TargetName“RP_NAME” –EncryptClaims $False.

Log-out do ADFS

O protocolo SAML 2.0 define um perfil de logout no qual cada parceiro da Federação envolvido em um SSO da Federação para a sessão do usuário atual é notificado sobre o usuário que está desconectando. Isso permite que vários parceiros de Federação encerrem a sessão do usuário no domínio SSO.

O ADFS IdP fornece diferentes maneiras de autenticar o usuário quando um SSO de Federação está sendo executado:

Observação: O browser mantém as credenciais e as fornece ao servidor ADFS sempre que o browser acessar o ADFS, até que o browser seja fechado.

Vejamos o efeito (ou não-efeito) do logout do SAML 2.0, dependendo de como o usuário é autenticado:

Portanto, se a Autenticação Básica HTTP ou a Autenticação Integrada do Windows for usada como mecanismo de autenticação no ADFS 2.0 IdP, após um log-out, o usuário ainda estará "conectado" no IdP e a execução de um novo SSO de Federação não acionará o usuário que está sendo desafiado e resultará na autenticação automática do usuário no SP, após o SSO de Federação ser feito.

Observação importante: o comportamento visto com log-out também se aplica a outro IdPs (OAM, por exemplo), que está usando a Autenticação Básica HTTP como o mecanismo de autenticação

Metadados SAML 2.0

Para fazer download dos Metadados SAML 2.0 do servidor ADFS 2.0/3.0:

  1. Abra o browser.

  2. Vá para o serviço de publicação de Metadados do ADFS 2.0/3.0: https://adfs-host:adfs-port/FederationMetadata/2007-06/FederationMetadata.xml.

  3. Salve os Metadados localmente usando o botão Salvar Como no browser.

Para fazer download dos Metadados SAML 2.0 do OAM:

  1. Abra o browser.

  2. Vá para o serviço de publicação de Metadados do OAM: http(s)://oam-runtime-host:oam-runtimeport/oamfed/idp/metadata ou http(s)://oam-runtime-host:oam-runtimeport/oamfed/sp/metadata.

  3. Salve os Metadados localmente usando o botão Salvar Como no browser.

Observação: certifique-se de ter ativado a SSL no OAM antes de fazer download dos metadados do OAM, pois os metadados contêm os URLs do OAM.

SHA-256 x SHA-1

Depois de configurar a Federação entre o OAM e o ADFS, você precisa:

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.