Поставщик услуг Fedlet и поставщик удостоверений CA Siteminder - PullRequest
0 голосов
/ 16 декабря 2010

Кто-нибудь использовал Fedlet в качестве поставщика услуг и CA Siteminder в качестве поставщика удостоверений?Наш клиент использует службы CA Siteminder Federation Security, и нам нужно настроить нашего конечного поставщика как поставщика услуг, который может принимать утверждения SAMLv2 с сопоставлением атрибутов.Возможен ли SSO, инициированный IDP, с этой настройкой?

Я смог заставить Fedlet работать только с провайдером идентификации OpenSSO, но не с CA Siteminder.Клиент предоставил только idp и sp ID для использования, свои метаданные, протокол и стандарт привязки и ничего больше.Я дал им наш URL-адрес службы поддержки пользователей Assertion (я получил из sp.xml на нашей конференции Fedlet) и URL-адрес состояния реле, куда мы перенаправим пользователя при успешном входе на его стороне.Какую технологию использовать в качестве поставщика услуг для IDP CA siteminder?

Пожалуйста, сообщите.

Ответы [ 2 ]

0 голосов
/ 31 марта 2012

Если у вас уже есть установка установки SiteMinder, то SMFSS - это самое быстрое, простое и надежное решение, IMHO, но тогда я его поддерживаю. Я могу настроить и запустить новых клиентов менее чем за день для SAML 2.0 POC, когда у них уже есть работающая архитектура SiteMinder и нет известных проблем с OpenSSO. Если у вас есть какая-то конкретная проблема, вы должны предоставить трассировку с включенной расшифровкой HTTPS и журналами, чтобы мы могли помочь вам. Кроме того, в документах R12 SP3 или SM6 SMFSS есть глава о том, какие настройки должны совпадать, о настройке IDP и SP для глав SAML 2.0, которые пошаговые, если у вас есть настройки для главы о совпадающих значениях, которая является с начала до конца глава и номер главы меняются в зависимости от версии документа.

Вы также можете выполнить Авторизацию на стороне SP, используя предоставленные нами полномочия по атрибутам, если ваш SP реализует спецификацию SAML запроса запросов к атрибутам. Другими словами, если бы не было полномочий для атрибутов, вам нужно было бы хранить атрибуты на стороне SP для последующего использования. С учетом вышесказанного, если вы использовали SMFSS (SiteMinder Federation Security Services) SP, вы могли бы использовать Session Store на стороне SP и сохранять там атрибуты утверждений во время аутентификации. Дайте мне знать, если у вас есть еще вопросы по этому поводу. Что мне нравится в SMFSS, так это то, что вы действительно хорошо представляете себе, что делаете, и можете стать достаточно опытными, когда многие другие продукты, похоже, используют множество метаданных для добавления материала в свой пользовательский интерфейс, что, IMHO, приводит к тому, что люди не совсем понимают федерация, которую они создают и администрируют.

Мне интересно, является ли IanB моим старым коллегой Ианом Барнеттом из Ping? Если так, привет !!!

Крисси Крюгер Стоун
Поддержка SiteMinder: 5/1/2000

0 голосов
/ 21 декабря 2010

Fedlet довольно прост и разработан Sun (теперь Oracle) для работы с OpenSSO в качестве IDP. Несмотря на то, что он, вероятно, в некоторой степени соответствует требованиям, я мог бы предположить, что это может быть не полная реализация SAML 2.0 SP-Lite, а его часть.

Я бы проверил PingFederate из PingIdentity , если вы ищете более надежный вариант. У нас есть десятки SP, которые интегрируются с CA SM FSS в качестве IDP (и наоборот), используя SAML 1.x и 2.0. Он занимает очень мало места, может поддерживать множество языков / платформ разработки и может быть очень быстро настроен и запущен в производство.

HTH - IanB

...