Если у вас есть Salesforce.com, выступающий в качестве поставщика услуг SAML, вам нужно будет отправить подтверждения SAML из вашего IdP на Salesforce.com для аутентификации пользователей. Это в основном подписанные блобы XML, которые передаются в HTTP Redirect или HTTP POST для аутентификации пользователей.
Со стороны конфигурации Salesforce.com все довольно просто. Вот пример того, что требуется на этой стороне для настройки с помощью решения OpenSSO: http://blogs.oracle.com/rangal/entry/saml2_salesforce_com
То, что вы вводите в этой конфигурации, во многом зависит от того, что может сделать ваш IdP. Например, какая версия SAML, что и где находится идентификатор пользователя в утверждении SAML, и открытый сертификат проверки, который соответствует ключу, используемому вашим IdP, для утверждений цифровой подписи.
Как вы справляетесь с этим в «вашем Java-коде» - это огромный вопрос с множеством ответов. Вы должны использовать проверенное решение SAML в качестве своего IdP, а не пытаться реализовать спецификацию SAML самостоятельно. Существует несколько библиотек с открытым исходным кодом, таких как OpenSAML , которые прекрасно работают в контексте Java, но потребуют значительных усилий для интеграции. Коммерческие решения, такие как предлагаемые поставщиками решений единого входа и федерации (например, Ping Identity), значительно упрощают работу, если у вас есть бюджет.