Gestore autenticazione SAML 2.0

AEM viene fornito con un gestore di autenticazione SAML. Questo gestore fornisce il supporto per il protocollo di richiesta autenticazione SAML 2.0 (profilo Web-SSO) mediante il binding HTTP POST.

Supporta:

  • firma e cifratura dei messaggi
  • creazione automatica degli utenti
  • sincronizzazione di gruppi con quelli esistenti in AEM
  • Autenticazione avviata dal provider di servizi e dal provider di identità

Questo gestore memorizza il messaggio di risposta SAML crittografato nel nodo utente ( usernode/samlResponse) per facilitare la comunicazione con un provider di servizi di terze parti.

NOTA

Vedere una dimostrazione dell'integrazione AEM e SAML.

Per leggere un articolo della community end to end, fate clic su: Integrazione SAML con Adobe Experience Manager.

Configurazione del gestore di autenticazione SAML 2.0

La console Web fornisce l'accesso alla configurazione del gestore di autenticazione SAML 2.0 denominata Adobe Gestore di autenticazione Granite SAML 2.0. È possibile impostare le seguenti proprietà.

NOTA

Per impostazione predefinita, il gestore di autenticazione SAML 2.0 è disabilitato. Per attivare il gestore, è necessario impostare almeno una delle seguenti proprietà:

  • L'URL del POST del provider di identità.
  • L'ID entità provider di servizi.
NOTA

Le asserzioni SAML sono firmate e facoltativamente possono essere crittografate. Affinché questo funzioni, è necessario fornire almeno il certificato pubblico del provider di identità nel TrustStore. Per ulteriori informazioni, vedere Aggiunta del certificato IdP alla sezione TrustStore.

Percorso PathRepository per il quale Sling deve utilizzare il gestore di autenticazione. Se questo campo è vuoto, il gestore di autenticazione verrà disabilitato.

Servizio RankingOSGi Framework Service Ranking valore per indicare l'ordine in cui chiamare questo servizio. Si tratta di un valore intero in cui i valori più alti indicano una precedenza maggiore.

Alias certificato IDP: l'alias del certificato dell'IdP nell'archivio attendibili globale. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato. Consultate il capitolo "Add the IdP Certificate to the AEM TrustStore" (Aggiungi il certificato IdP a TrustStore) di seguito per informazioni sulla configurazione.

URL del provider di identità dell'IDP a cui deve essere inviata la richiesta di autenticazione SAML. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato.

ATTENZIONE

Il nome host del provider di identità deve essere aggiunto alla configurazione Apache Sling Referrer Filter OSGi. Per ulteriori informazioni, vedere la sezione Console Web.

Service Provider Entity ID che identifica in modo univoco questo provider di servizi con il provider di identità. Se questa proprietà è vuota, il gestore di autenticazione è disabilitato.

Reindirizza predefinito: percorso predefinito a cui reindirizzare dopo l'autenticazione.

NOTA

Questa posizione viene utilizzata solo se il cookie request-path non è impostato. Se richiedete una pagina sotto il percorso configurato senza un token di login valido, il percorso richiesto viene memorizzato in un cookie
e il browser verrà reindirizzato di nuovo a questa posizione dopo l'autenticazione.

Attributo ID utente: il nome dell’attributo contenente l’ID utente utilizzato per autenticare e creare l’utente nell’archivio CRX.

NOTA

L'ID utente non verrà prelevato dal nodo saml:Subject dell'asserzione SAML ma da questo saml:Attribute.

Usa crittografia: specifica se questo gestore di autenticazione prevede o meno asserzioni SAML crittografate.

Creazione automatica di utenti CRXConsente di creare automaticamente utenti non esistenti nella directory archivio dopo l'autenticazione.

ATTENZIONE

Se la creazione automatica di utenti CRX è disattivata, gli utenti dovranno essere creati manualmente.

Aggiungi a gruppiIndica se un utente deve essere aggiunto automaticamente ai gruppi CRX dopo l’autenticazione.

Appartenenza al gruppoIl nome dell'attributo saml:Attribute contenente un elenco di gruppi CRX a cui l'utente deve essere aggiunto.

Aggiungi il certificato IdP al AEM TrustStore

Le asserzioni SAML sono firmate e facoltativamente possono essere crittografate. Affinché questo funzioni, è necessario fornire almeno il certificato pubblico dell'IdP nella directory archivio. A tal fine, è necessario:

  1. Vai a http:/serveraddress:serverport/libs/granite/security/content/truststore.html

  2. Premere il collegamento Create TrustStore

  3. Immettere la password per TrustStore e premere Save.

  4. Fare clic su Gestisci TrustStore.

  5. Caricate il certificato IdP.

  6. Prendi nota del certificato Alias. L'alias è admin#1436172864930 nell'esempio seguente.

    chlimage_1-372

Aggiungere il codice del provider di servizi e la catena di certificati all'archivio chiavi AEM

NOTA

I passaggi indicati di seguito sono obbligatori, in caso contrario verrà generata l'eccezione seguente: com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store

  1. Vai a: http://localhost:4502/libs/granite/security/content/useradmin.html
  2. Modificate l'utente authentication-service.
  3. Creare un archivio chiavi facendo clic su Crea archivio chiavi in Impostazioni account.
NOTA

La procedura seguente è necessaria solo se il gestore deve essere in grado di firmare o decifrare i messaggi.

  1. Caricate il file della chiave privata facendo clic su Seleziona file di chiave privata. I contenuti chiave devono essere in formato PKCS#8 con codifica DER.

  2. Caricate il file del certificato facendo clic su Seleziona file catena certificati.

  3. Assegna un alias, come illustrato di seguito:

    chlimage_1-373

Configurare un logger per SAML

È possibile impostare un logger per eseguire il debug di eventuali problemi che potrebbero verificarsi durante la configurazione errata di SAML. È possibile eseguire questa operazione tramite:

  1. Passando alla console Web, all'indirizzo http://localhost:4502/system/console/configMgr

  2. Cercare e fare clic sulla voce denominata Apache Sling Logging Logging Configuration

  3. Create un logger con la configurazione seguente:

    • Livello Registro: Debug
    • File Di Registro: logs/saml.log
    • Logger: com.adobe.granite.auth.saml

In questa pagina