使用PingFederate为SSO配置Spring SAML

时间:2014-05-07 20:20:31

标签: single-sign-on saml saml-2.0 pingfederate spring-saml

我们决定使用Ping Federate作为我们的SSO解决方案。我搜索过很多例子,但是没有找到一个弹簧配置,清楚地描述了我需要在PingFederate端设置我的SP和/或IdP。我还没有找到一个Spring文档来描述我需要什么来实现它。

任何帮助,非常感谢。

1 个答案:

答案 0 :(得分:5)

目前没有关于在Spring SAML和Ping之间建立联合的分步指南,但这些步骤与Spring SAML的quick start guide中描述的步骤非常相似。

最好的方法是从Spring SAML中包含的示例应用程序开始,将其配置为使用Ping,然后将配置传输到当前的Spring应用程序。

高级步骤是:

  • 部署Spring SAML示例应用程序
  • https://server:port/context/saml/metadata下载其SP元数据(只需打开浏览器并存储其返回的所有内容)
  • 通过创建新的“SP连接”来配置Ping,作为导入先前存储的元数据的过程的一部分,首先,您可以在大多数设置上使用默认值
  • 完成后,使用管理功能从Ping导出IDP元数据 - >您在上一步中创建的连接的元数据导出
  • 将IDP元数据导入Spring SAML(示例在手册中)

这将建立两者之间的联合,并使您能够通过Ping开始对用户进行身份验证。

在您的情况下,元数据配置(bean元数据)应如下所示:

<bean id="metadata" class="org.springframework.security.saml.metadata.CachingMetadataManager">
    <constructor-arg>
        <list>
            <bean class="org.springframework.security.saml.metadata.ExtendedMetadataDelegate">
                <constructor-arg>
                    <bean class="org.opensaml.saml2.metadata.provider.FilesystemMetadataProvider">
                        <constructor-arg>
                            <value type="java.io.File">classpath:security/idp.xml</value>
                        </constructor-arg>
                        <property name="parserPool" ref="parserPool"/>
                    </bean>
                </constructor-arg>
                <constructor-arg>
                    <bean class="org.springframework.security.saml.metadata.ExtendedMetadata"/>
                </constructor-arg>
                <property name="metadataTrustCheck" value="false"/>
            </bean>
        </list>
    </constructor-arg>
</bean>

确保将resource / security / idp.xml替换为PF中的元数据。您可以删除所有未使用的ExtendedMetadata bean实例(例如SSO Circle的实例)。元数据bean可以包含多个“链接”的原因是它可以同时支持许多IDP。