AEM viene fornito con un gestore di autenticazione SAML. Questo gestore fornisce il supporto per il protocollo di richiesta autenticazione SAML 2.0 (profilo Web-SSO) mediante il binding HTTP POST
.
Supporta:
Questo gestore memorizza il messaggio di risposta SAML crittografato nel nodo utente ( usernode/samlResponse
) per facilitare la comunicazione con un provider di servizi di terze parti.
Vedere una dimostrazione dell'integrazione AEM e SAML.
Per leggere un articolo della community end to end, fate clic su: Integrazione SAML con Adobe Experience Manager.
La console Web fornisce l'accesso alla configurazione del gestore di autenticazione SAML 2.0 denominata Adobe Gestore di autenticazione Granite SAML 2.0. È possibile impostare le seguenti proprietà.
Per impostazione predefinita, il gestore di autenticazione SAML 2.0 è disabilitato. Per attivare il gestore, è necessario impostare almeno una delle seguenti proprietà:
Le asserzioni SAML sono firmate e facoltativamente possono essere crittografate. Affinché questo funzioni, è necessario fornire almeno il certificato pubblico del provider di identità nel TrustStore. Per ulteriori informazioni, vedere Aggiunta del certificato IdP alla sezione TrustStore.
Percorso PathRepository per il quale Sling deve utilizzare il gestore di autenticazione. Se questo campo è vuoto, il gestore di autenticazione verrà disabilitato.
Servizio RankingOSGi Framework Service Ranking valore per indicare l'ordine in cui chiamare questo servizio. Si tratta di un valore intero in cui i valori più alti indicano una precedenza maggiore.
Alias certificato IDP: l'alias del certificato dell'IdP nell'archivio attendibili globale. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato. Consultate il capitolo "Add the IdP Certificate to the AEM TrustStore" (Aggiungi il certificato IdP a TrustStore) di seguito per informazioni sulla configurazione.
URL del provider di identità dell'IDP a cui deve essere inviata la richiesta di autenticazione SAML. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato.
Il nome host del provider di identità deve essere aggiunto alla configurazione Apache Sling Referrer Filter OSGi. Per ulteriori informazioni, vedere la sezione Console Web.
Service Provider Entity ID che identifica in modo univoco questo provider di servizi con il provider di identità. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato.
Reindirizza predefinito: percorso predefinito a cui reindirizzare dopo l'autenticazione.
Questa posizione viene utilizzata solo se il cookie request-path
non è impostato. Se richiedete una pagina sotto il percorso configurato senza un token di login valido, il percorso richiesto viene memorizzato in un cookie
e il browser verrà reindirizzato di nuovo a questa posizione dopo l'autenticazione.
Attributo ID utente: il nome dell’attributo contenente l’ID utente utilizzato per autenticare e creare l’utente nell’archivio CRX.
L'ID utente non verrà prelevato dal nodo saml:Subject
dell'asserzione SAML ma da questo saml:Attribute
.
Usa crittografia: specifica se questo gestore di autenticazione prevede o meno asserzioni SAML crittografate.
Creazione automatica di utenti CRXConsente di creare automaticamente utenti non esistenti nella directory archivio dopo l'autenticazione.
Se la creazione automatica di utenti CRX è disattivata, gli utenti dovranno essere creati manualmente.
Aggiungi a gruppiIndica se un utente deve essere aggiunto automaticamente ai gruppi CRX dopo l’autenticazione.
Appartenenza al gruppoIl nome dell'attributo saml:Attribute contenente un elenco di gruppi CRX a cui l'utente deve essere aggiunto.
Le asserzioni SAML sono firmate e facoltativamente possono essere crittografate. Affinché questo funzioni, è necessario fornire almeno il certificato pubblico dell'IdP nella directory archivio. A tal fine, è necessario:
Vai a http:/serveraddress:serverport/libs/granite/security/content/truststore.html
Premere il collegamento Create TrustStore
Immettere la password per TrustStore e premere Save.
Fare clic su Gestisci TrustStore.
Caricate il certificato IdP.
Prendi nota del certificato Alias. L'alias è admin#1436172864930 nell'esempio seguente.
I passaggi indicati di seguito sono obbligatori, in caso contrario verrà generata l'eccezione seguente: com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
authentication-service
.La procedura seguente è necessaria solo se il gestore deve essere in grado di firmare o decifrare i messaggi.
Caricate il file della chiave privata facendo clic su Seleziona file di chiave privata. I contenuti chiave devono essere in formato PKCS#8 con codifica DER.
Caricate il file del certificato facendo clic su Seleziona file catena certificati.
Assegna un alias, come illustrato di seguito:
È possibile impostare un logger per eseguire il debug di eventuali problemi che potrebbero verificarsi durante la configurazione errata di SAML. È possibile eseguire questa operazione tramite:
Passando alla console Web, all'indirizzo http://localhost:4502/system/console/configMgr
Cercare e fare clic sulla voce denominata Apache Sling Logging Logging Configuration
Create un logger con la configurazione seguente: