Criando Parceiros SP SAML 2.0 no OAM e IdP

Este artigo discute os vários tipos de informações que é necessário saber para configurar um acordo de Federação entre o OAM atuando como um SAML 2.0 IdP e um Parceiro SP SAML 2.0 remoto, incluindo:

O artigo descreve como executar as tarefas acima na IU ou por meio do uso dos comandos WLST do OAM.

Estabelecendo Confiança Federada

Estabelecer a Confiança entre parceiros da Federação é um pré-requisito antes de poder executar qualquer operação SSO da Federação entre os servidores da Federação.

O estabelecimento de confiança envolve a troca de informações de certificado, se o protocolo usado depender de certificados PKI X.509 para proteger trocas de mensagens, bem como os locais/URLs dos serviços que implementam o protocolo de federação.

SAML 2.0 com Metadados

Console de Administração do OAM

Para criar um novo Parceiro SP SAML 2.0 com Metadados, execute as seguintes etapas:

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Navegue até Federação de Identidade, Administração do Provedor de Identidade.

  3. Clique no botão Criar Parceiro do Provedor de Serviços.

  4. Na tela Criar:

    1. Informe um nome para o parceiro.

    2. Selecione SAML 2.0 como o Protocolo.

    3. Clique em Carregar Metadados e faça upload do arquivo de Metadados SAML 2.0 para o SP.

    4. Selecione o formato NameID a ser definido na Asserção SAML 2.0 (por exemplo, formato de Endereço de E-mail NameID).

  5. Informe como o valor NameID a ser definido:

    1. Se você selecionar Atributo de Armazenamento de ID do Usuário, isso significa que o valor NameID a ser definido como o Atributo LDAP especificado no campo ao lado da lista suspensa.

    2. Se você selecionar Expressão, isso significa que o valor NameID a ser definido com base na expressão especificada no campo ao lado da lista drop-down.

  6. Selecione o Perfil do Atributo que será usado para preencher a Asserção SAML com atributos.

  7. Clique em Salvar.

Descrição da ilustração Service_provider_partner_Screen.jpg

Depois que o parceiro é criado, a tela Editar Parceiro é mostrada com:

Observação: A subseção "Mapeamento do Usuário de Consulta de Atributo" só é relevante para o fluxo de Solicitação/Autoridade de Atributo SAML, quando a troca de Consulta de Atributo SAML é exercida. Este fluxo não faz parte do fluxo de SSO da Federação.

Descrição da ilustração Edit_Partner_Screen.jpg

WLST

Para criar um novo Parceiro SP SAML 2.0 com Metadados usando os comandos WLST do OAM, execute as seguintes etapas:

  1. Informe o ambiente WLST executando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conecte-se ao servidor de Administração WLS: connect().

  3. Navegue até a ramificação Runtime do Domínio: domainRuntime().

  4. Crie um Parceiro SP SAML 2.0 com Metadados que serão chamados de acmeSP no OAM: addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml").

  5. Por padrão, o novo parceiro SP é configurado para:

    1. Usar Endereço de E-mail como formato NameID

    2. O usuário usa o atributo de usuário LDAP de e-mail como o valor NameID

    3. Não criptografar a Asserção

    4. Usar HTTP-POST como o Bind de Resposta SSO Padrão

  6. Saia do ambiente WLST: exit().

SAML 2.0 sem Metadados

Console de Administração do OAM

Para criar um novo Parceiro SP SAML 2.0 sem Metadados, execute as seguintes etapas (certifique-se primeiro de ter todos os dados do parceiro SP, como certificados, identificadores SP e URLs):

  1. Vá para a Console de Administração do OAM: http(s)://oam-admin-host:oam-adminport/oamconsole.

  2. Navegue até Federação de Identidade, Administração do Provedor de Identidade.

  3. Clique no botão Criar Parceiro do Provedor de Serviços.

  4. Na tela Criar:

    1. Informe um nome para o parceiro.

    2. Selecione SAML 2.0 como o Protocolo.

    3. Selecione Informar Manualmente.

    4. Informe o Emissor / ProviderID do Parceiro SP.

    5. Informe o URL do Serviço do Consumidor de Asserção para esse Parceiro SP: Este é o URL para o qual o usuário é redirecionado de IdP com a Asserção SAML.

    6. Se o parceiro suportar o protocolo de logout SAML 2.0:

      1. Informe o URL da Solicitação de Log-out SAML 2.0 em que o parceiro pode processar uma mensagem SAML 2.0 LogoutRequest.

      2. Informe o URL de Resposta de Log-out SAML 2.0 no qual o parceiro pode processar uma mensagem SAML 2.0 LogoutResponse.

    7. Se o Parceiro SP assinar mensagens SAML, faça upload do arquivo de Certificado de Assinatura:

      1. no formato PEM (em que o arquivo contém a primeira linha --BEGIN CERTIFICATE--, o certificado no formato codificado em Base64 e, em seguida, a última linha como --END CERTIFICATE--)

      2. ou em formato DER onde o certificado é armazenado na codificação binária

    8. Se a Asserção SAML precisar ser criptografada e o SP tiver um Certificado de Criptografia, faça upload do arquivo:

      1. no formato PEM (em que o arquivo contém a primeira linha --BEGIN CERTIFICATE--, o certificado no formato codificado em Base64 e, em seguida, a última linha como --END CERTIFICATE--)

      2. ou em formato DER onde o certificado é armazenado na codificação binária

  5. Informe como o valor NameID a ser definido:

    1. Se você selecionar Atributo de Armazenamento de ID do Usuário, isso significa que o valor NameID a ser definido como o Atributo LDAP especificado no campo ao lado da lista suspensa.

    2. Se você selecionar Expressão, isso significa que o valor NameID a ser definido com base na expressão especificada no campo ao lado da lista drop-down.

  6. Selecione o Perfil do Atributo que é usado para preencher a Asserção SAML com atributos.

  7. Clique em Salvar.

Descrição da ilustração Create_Service_Provider_Screen.jpg

Depois que o parceiro é criado, a tela Editar Parceiro é mostrada com:

Observação: A subseção "Mapeamento do Usuário de Consulta de Atributo" só é relevante para o fluxo de Solicitação/Autoridade de Atributo SAML, quando a troca de Consulta de Atributo SAML é exercida. Este fluxo não faz parte do fluxo de SSO da Federação.

Descrição da ilustração Edit_Partner_withAdvOption_Screen.jpg

WLST

Para criar um novo Parceiro SP SAML 2.0 sem Metadados usando os comandos WLST do OAM, execute as etapas a seguir (certifique-se primeiro de que você tenha todos os dados do parceiro SP, como certificados, identificadores SP e URLs):

  1. Informe o ambiente WLST executando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conecte-se ao servidor de Administração WLS: connect().

  3. Navegue até a ramificação Runtime do Domínio: domainRuntime().

  4. Crie um Parceiro SP SAML 2.0 sem Metadados que será chamado de acmeSP no OAM: addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com", "https://sp.com/saml20/sso")

  5. Por padrão, o novo parceiro SP é configurado para:

    1. Usar Endereço de E-mail como formato NameID

    2. O usuário usa o atributo de usuário LDAP de e-mail como o valor NameID

    3. Não criptografar a Asserção

    4. Não executar Log-out

    5. Usar HTTP-POST como o Bind de Resposta SSO Padrão

    6. Usar o Perfil do Atributo do Provedor de Serviços padrão

    7. Nenhum upload de certificado para este parceiro SP

  6. Saia do ambiente WLST: exit().

Modificando Definições de Federação via WLST

Esta seção lista como alterar as configurações comuns do Parceiro SP por meio dos comandos WLST do OAM:

Suponha que você já esteja no ambiente WLST e conectado usando:

  1. Informe o ambiente WLST executando: $IAM_ORACLE_HOME/common/bin/wlst.sh.

  2. Conecte-se ao servidor de Administração WLS: connect().

  3. Navegue até a ramificação Runtime do Domínio: domainRuntime().

Logout do SAML 2.0

Para ativar o Logout do SAML 2.0 e especificar os URLs de logout do SAML 2.0 do parceiro SP, execute:

Para desativar o Logout do SAML 2.0 para o parceiro SP, execute:

Certificados SAML

Existem vários comandos WLST disponíveis para gerenciar certificados de assinatura e criptografia:

Perfil de Atributo de Parceiro SP

Para configurar o Perfil de Atributo do Parceiro SP para um Parceiro SP específico, use os seguintes comandos:

Associações de Solicitação e Resposta SSO SAML

Para configurar as associações SAML para um Parceiro SP específico, use os seguintes comandos:

Definições de SAML NameID

Para configurar as definições de NameID para um Parceiro SP SAML:

Asserção Criptografada SAML 2.0

Para configurar IdP para enviar ou não asserções SAML 2.0 criptografadas, execute os seguintes comandos:

Exemplos

Os comandos abaixo podem ser usados para adicionar um parceiro SP sem Metadados SAML 2.0:

addSAML20SPFederationPartnerWithoutMetadata("acmeSP","https://sp.com","https://sp.com/saml20/sso")configureSAML20Logout("acmeSP","sp","true",saml20LogoutRequestURL="https://sp.com/saml20/logoutReq",saml20LogoutResponseURL="https://sp.com/saml20/logoutResp")setFederationPartnerSigningCert("acmeSP","sp","/tmp/cert.file")setFederationPartnerEncryptionCert("acmeSP","sp","/tmp/cert.file")setSPSAMLPartnerNameID("acmeSP","orafedemailaddress",nameIDValue="$user.aZr.mail")

Os comandos abaixo podem ser usados para adicionar um parceiro SP com Metadados SAML 2.0 (neste exemplo, estamos usando o Armazenamento de Identidades do OAM padrão):

addSAML20SPFederationPartner("acmeSP", "/tmp/acme-sp-metadata-saml20.xml") setSPSAMLPartnerNameID("acmeSP","orafedemailaddress", nameIDValue="$user.attr.mail")

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.