Может кто-нибудь объяснить это мне, В информационном центре IBM они упомянули, что «WebSphere Application Server поддерживает только начальную платформу SAML, основанной на IdP». У меня есть два приложения J2EE, развернутые в двух разных экземплярах WAS v8.5, эти приложения используют механизм проверки подлинности на основе формы для аутентификации пользователей. И я хочу настроить SOML SSO между ними, где я буду использовать внешний поставщик удостоверений, и я сконфигурирую каждый экземпляр WAS на роль поставщика услуг. Доза вышеуказанного утверждения означает, что я не могу реализовать SAML SOO, поскольку аутентификация будет проводиться в поставщики услуг, если бы не кто-нибудь, пожалуйста, объясните мне вышеуказанное заявление?Уточнение в отношении «WAS поддерживает только инициированный IdP SAML-web-SSO»
ответ
В версии SAML 1 пользователь всегда запускался на Idp, а затем следил за ссылкой на Sp. Вход был инициирован на Idp.
С SAML версии 2 в протокол добавлено сообщение AuthnRequest
, которое позволяет пользователю начать работу с Sp. Затем Sp выдает сообщение AuthnRequest
в Idp, а Idp отвечает сообщением Response
, содержащим утверждения.
Похоже, что WAS поддерживает только первый сценарий, а это означает, что автоматический вход в систему с инициаторами SP невозможен. Однако вы всегда можете указать ссылку на стартовой странице Sp для Idp для входа в систему вручную.
В настоящее время сервер приложений WebSphere не поддерживает истинное SPO-инициированное SSO. Как упоминалось в предыдущем ответе, он поддерживает Idp-init. Тем не менее, он также поддерживает гибрид, который он называет «Фильтр единого входа в стиле закладки и TAI», где вы можете отправить клиента в WebSphere, он перенаправляет на Idp, который затем отправляет ответ SAMLResponse обратно в WebSphere. Это мешает вам отправлять клиентов непосредственно в IdP. Это очень распространенный случай использования.
Вы можете прочитать о закладки в стиле ССО и TAI фильтр здесь:
"Закладка стиль SSO и TAI фильтр:
Рассмотрим закладки стиль SSO, который традиционно вписывается в СП инициированный SSO. Пользователь может получить доступ к бизнес-приложению без аутентификации в IdP. WebSphere SAML TAI можно настроить для запуска SSO. Каждая конфигурация партнера SSO содержит приложение входа IdP и фильтр маршрутизации. определяет список правил выбора, которые представляют условия, которые сопоставляются с HTTP-запросом, для определения того, выбран ли HTTP-запрос для партнера SSO. Правило фильтра представляет собой комбинацию заголовка HTTP-запроса, данных реферера и имени целевого приложения. Среда выполнения WebSphere SAML TAI проверяет запрос пользователя на все правила фильтрации, чтобы однозначно идентифицировать партнера SSO и перенаправляет запрос на выбранное приложение входа IdP. Фильтр TAI позволяет ИСО-инициированному SSO обеспечивать аналогичную функциональность, как комбинация инициированного SP SSO и службы обнаружения IdP. »
- 1. WSO2 Idp, инициированный SSO
- 2. spring saml - инициированный IDP SSO
- 3. IDP Инициированный выход из системы pingfederate
- 4. Уточнение в отношении подключения JDBC
- 5. Уточнение в отношении импорта Python
- 6. ADFS 3.0 IdP Инициированный синьон для поставщика SaaS
- 7. Уточнение в отношении потоков в Java
- 8. Уточнение в отношении данных с многопотоковыми ядрами
- 9. Теоретическое уточнение в отношении карт и итераторы
- 10. Конвертировать сайт из SP-Инициированный SSO Перенаправить POST на IdP-инициированный SSO POST
- 11. причин выбрать SP инициированный или IDP инициированного SSO
- 12. Уточнение в отношении рабочих заданий oozie Launcher
- 13. Уточнение в отношении контроля доступа Joomla (ACL)
- 14. SP Инициированный Single Sign-on
- 15. SP Инициированный C# SAML
- 16. Уточнение в отношении надувного макета - привязка к корню?
- 17. Поддерживает ли WAS 8.5.5 предыдущую версию WMQ?
- 18. SLO с SAML 2.0 (инициированный SPO SLO или инициированный IDP SLO), который имеет хорошие отношения с поставщиком услуг
- 19. Уточнение в отношении Android «Высота атрибута используется только в API уровня 21 и выше»
- 20. Нет IDP-метаданных IDP
- 21. IDP Инициированный SSO не работает в весенней безопасности Пример приложения SAML
- 22. Поддерживает ли ADFS 2.0 с поддержкой WS-федерации SSO с поддержкой IdP?
- 23. Уточнение в сервлете
- 24. Какая конфигурация в IDP для инициирования SLO и использования потребляемого IDP-ответа SLO в SP с использованием SAML 2.0
- 25. IdP, инициированный saml, полученный на SP, всегда имеет RelayState как null
- 26. Поддерживает ли WAS Liberty 8.5.5.7 конфигурацию почтовых ресурсов?
- 27. инициированный пользователем цикл в C++
- 28. SP Инициированный SSO - ADFS 2.0
- 29. Windows Identity Foundation-IdentityProvider, инициированный SSO
- 30. уточнение массива объектов только в группе