我正在实施SAML 2.0服务提供程序,需要安装SAML 2.0身份提供程序进行测试。鉴于此需求,身份提供商理想情况下应免费(或有试用期),并且易于设置和配置。你能推荐一个SAML 2.0身份提供者进行测试吗?
我正在寻找基本单点登录和单点登出功能。
我试过Sun Opensso Enterprise。价格是正确的,但到目前为止这是配置的噩梦。此外,它的错误消息和日志记录还有很多不足之处,我经常会解决一个问题,这个问题基本上归结为错误配置或违反直觉的默认设置。
我正在实施SAML 2.0服务提供程序,需要安装SAML 2.0身份提供程序进行测试。鉴于此需求,身份提供商理想情况下应免费(或有试用期),并且易于设置和配置。你能推荐一个SAML 2.0身份提供者进行测试吗?
我正在寻找基本单点登录和单点登出功能。
我试过Sun Opensso Enterprise。价格是正确的,但到目前为止这是配置的噩梦。此外,它的错误消息和日志记录还有很多不足之处,我经常会解决一个问题,这个问题基本上归结为错误配置或违反直觉的默认设置。
您在配置OpenSSO时遇到什么问题?我发现OpenSSO是最简单的设置!
关于让基本IDP启动并运行的说明如下 - 希望它们可以帮助您启动并运行。
迈克尔
我发现最好的(即最无痛的)办法是...
我用我的设置步骤(我用的OpenSSO构建7)以下:
以上说明基于http://developers.sun.com/identity/reference/techart/opensso-glassfish.html
您现在已经有你的基础知识和运行。在/称为用户下创建一个子虚拟,并在其中创建一个或两个帐户。
现在准备您的SP元数据。不要在你的元数据中加入过多的内容 - 保持简单。
在GUI的默认页面中,选择创建托管IDP。这是一个非常基本的工作流程。您应该指定您的/用户领域并选择使用测试密钥别名进行签名。你创建的信任圈子可以称为任何东西。
当您完成工作流程时,系统会询问您是否要为SP导入元数据 - 说是并选择从准备好的元数据文件导入。
在这个阶段,你应该设置很多。
接下来,您需要获取IDP元数据。有几种方法可以做到这一点。您可以使用“http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity”或“http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users”。
...这就是它的设置。
如果遇到与OpenSSO互操作的问题,可以查看OpenSSO数据目录(默认为〜/ opensso)。在那里的子目录中有调试和日志记录信息。您可以将这些信息与OpenSSO Wiki进行交叉引用,OpenSSO Wiki有一些相当不错的故障排除信息。
我猜测,到目前为止,OpenSSO的最大问题是接受我的SP元数据,或者无法在发生身份验证失败时追踪身份验证失败的根源。 首先,OpenSSO已经抱怨我的元数据中的元素应该没问题,但并不期望。例如SingleLogoutService和其他一些组织元数据。 我会检查〜/ opensso和wiki中的日志。感谢那。 – 2009-07-14 17:34:20
您好Steve, 如果您在〜/ opensso下找不到足够的信息,您应该可以访问http:// servername:8080/amserver/Debug.jsp来调试调试级别。 我也有相当多的元数据问题 - 这就是为什么我建议(非常)简单。一旦我了解到OpenSSO中的元数据和配置应该看起来像事情开始变得更有意义。 – 2009-07-14 17:51:09
您是否在OpenSSO邮件列表上寻求帮助,Steve? 要订阅: 1.转到https://www.dev.java.net/servlets/Join并注册一个java.net帐户。 2.转到https://opensso.dev.java.net/servlets/ProjectMembershipRequest并在OpenSSO上请求'Observer'角色。 3.转到https://opensso.dev.java.net/servlets/ProjectMailingListList并订阅'[email protected]'。 – metadaddy 2009-07-15 07:14:04
你可以给一个尝试LemonLDAP :: NG(http://lemonldap-ng.org)
它被封装为大多数Linux发行版,所以易于安装和设置。
您可以使用托管测试平台(如TestShib或OpenIdP)代替安装和配置IdP,而不必使用托管测试平台。两者都沿着相同的方向工作,但OpenIdP要求您注册。
我会推荐使用OpenAm https://backstage.forgerock.com/#!/downloads/OpenAM/OpenAM%20Enterprise#browse在本地在tomcat实例上运行istall。在几个小时内安装并运行起来非常简单。
我一直在努力尝试SAML2集成很长一段时间,并且使用OpenSSO。自从我发现OKTA用于测试应用程序http://okta.com/我还没回头。它非常完美,易于使用,您还可以创建不同的用户并将自定义属性发送回SP。
OpenSSO不好。首先,你有这些荒谬的验证码,甚至没有意义。 SSOCircle不允许您发送自定义属性,但它不允许您使用SHA-256加密,这是我见过的。除非您为调试功能付费(这可能是糟糕的,因为其他应用程序工作不佳),OpenSSO不会为您提供有关错误消息的任何帮助。
使用samlidp.io,它是完美的和免费的测试,你可以设置自己的IdP只需点击几下,添加你的自定义SP的元数据,这就够用了。
看看this answer。
在坚果壳中,samling是无服务器SAML IdP,用于测试任何SAML SP端点。它支持AuthnRequest和LogoutRequest。它仅在浏览器中运行,以模拟从SAML IdP返回的SAML响应 - 无需注册,不需要服务器,只需浏览器,从而允许您控制响应的许多方面 - 从成功到各种故障。
您可以将Auth0配置为SAML IdP。设置is straight-forward,并有免费的可用层。
你打算测试你自己开发的SP对付安装的IdP吗? – mavis 2014-02-04 10:20:55