我正在实施SAML 2.0服务提供商,需要安装SAML 2.0身份提供商进行测试。鉴于这种需要,身份提供商理想情况下应该是免费的(或具有试用期),并且易于设置和配置。
我正在寻找基本的单点登录和单点注销功能。
我尝试过Sun Opensso Enterprise。价格是正确的,但到目前为止,配置是一场噩梦。此外,它的错误消息和日志记录还有很多不足之处,而且我经常在解决一个基本上归结为错误配置或违反直觉的默认设置的问题。
答案 0 :(得分:21)
您配置OpenSSO有什么问题?我发现OpenSSO是最简单的设置!
关于启动和运行基本IDP的说明如下:希望它们可以帮助您启动并运行。
迈克尔
我发现最好的(即最无痛的)方式是......
我已经使用以下作为我的设置步骤(我使用OpenSSO build 7):
以上说明基于http://developers.sun.com/identity/reference/techart/opensso-glassfish.html
您现在已经掌握了基础知识。在/被叫用户下创建一个子域,并在那里创建一个或两个帐户。
现在准备您的SP元数据。不要在元数据中加入过多的内容 - 保持简单。
在GUI的默认页面中,选择创建托管IDP。这是一个非常基本的工作流程。您应指定/ users域,并选择使用测试密钥别名进行签名。你创建的信任圈可以被称为小东西。
完成工作流程后,系统会询问您是否要导入SP的元数据 - 说“是”并选择从准备好的元数据文件中导入。
在这个阶段,你应该进行相当多的设置。
接下来,您需要获取IDP元数据。有几种方法可以做到这一点。您可以使用“http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity”或“http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users”。
......这就是设置。
如果您遇到与OpenSSO互操作的问题,您可以查看OpenSSO数据目录(默认情况下为〜/ opensso)。那里的子目录中有调试和日志信息。您可以与OpenSSO Wiki交叉引用该信息,OpenSSO Wiki具有一些非常好的故障排除信息。
答案 1 :(得分:13)
您可以使用托管测试平台,例如TestShib或OpenIdP,而不是安装和配置IdP。两者都在同一行,但OpenIdP要求您注册。
答案 2 :(得分:6)
使用samlidp.io,它是完美且免费的测试,您可以通过添加自定义SP的元数据,只需点击几下即可设置自己的IdP,这一切都有效。
答案 3 :(得分:2)
您可以尝试使用LemonLDAP :: NG(http://lemonldap-ng.org)
它适用于大多数Linux发行版,因此易于安装和设置。
答案 4 :(得分:2)
您可以将Auth0配置为SAML IdP。设置is straight-forward以及可用的免费套餐。
答案 5 :(得分:1)
我正在使用Keycloak(https://www.keycloak.org/)。
答案 6 :(得分:0)
我建议在tomcat实例上使用OpenAm https://backstage.forgerock.com/#!/downloads/OpenAM/OpenAM%20Enterprise#browse进行本地访问。它可以很容易地设置并在几个小时内启动并运行。
答案 7 :(得分:0)
我一直在努力测试SAML2集成很长一段时间,并使用OpenSSO。自从我发现用于测试应用程序http://okta.com/的 OKTA 后,我没有回头。它非常完美,易于使用,您还可以创建不同的用户并将自定义属性发送回SP。
OpenSSO 并不好。首先,你有那些甚至没有意义的荒谬的验证码。 SSOCircle不允许您发送自定义属性,它也不允许您使用SHA-256加密,就像我所见。 OpenSSO不会为您提供有关错误消息的任何帮助,除非您支付调试功能(由于应用程序的其余部分工作效果不佳,这可能很差)。
答案 8 :(得分:0)
看看this answer。
在坚果外壳中,samling是无服务器的SAML IdP,用于测试任何SAML SP端点。它支持AuthnRequest和LogoutRequest。它仅在浏览器中运行,以模拟从SAML IdP返回的SAML响应 - 无需注册,无需服务器,只需浏览器,允许您控制响应的多个方面 - 从成功到各种故障。