AEM随SAML身份验证处理程序一起提供。 此处理程序支持使用HTTP POST
绑定的SAML 2.0身份验证请求协议(Web-SSO配置文件)。
它支持:
此处理程序将加密的SAML响应消息存储在用户节点(usernode/samlResponse
)中,以便于与第三方服务提供商进行通信。
请参阅AEM与SAML集成的演示。
要阅读端到端社区文章,请单击:将SAML与Adobe Experience Manager集成。
Web控制台提供对SAML 2.0身份验证处理程序配置(称为AdobeGranite SAML 2.0身份验证处理程序)的访问。 可以设置以下属性。
默认情况下,SAML 2.0身份验证处理程序处于禁用状态。 要启用处理程序,必须至少设置以下属性之一:
SAML断言已签名,并且可以选择进行加密。 要使此功能正常工作,您必须在TrustStore中至少提供身份提供者的公共证书。 有关更多信息,请参阅将IdP证书添加到TrustStore部分。
Sling应使用此身份验证处理程序的PathRepository路径。如果为空,则将禁用身份验证处理程序。
服务 排名OSGi框架服务排名值,指示调用此服务的顺序。这是一个整数值,其中较高的值指定较高的优先级。
IDP证 书别名全局信任存储中IdP证书的别名。如果此属性为空,则禁用身份验证处理程序。 有关如何设置IdP证书的信息,请参阅下面的“将IdP证书添加到AEM TrustStore”一章。
应将 SAML身份验证请求发送到的IDP的身份提供程序URL。如果此属性为空,则禁用身份验证处理程序。
必须将身份提供程序主机名添加到Apache Sling反向链接过滤器 OSGi配置中。 有关更多信息,请参阅Web控制台部分。
服务提供商实 体IDID,用标识提供商唯一标识此服务提供商。如果此属性为空,则禁用身份验证处理程序。
默认重 定向成功身份验证后要重定向到的默认位置。
仅当未设置request-path
Cookie时,才使用此位置。 如果您请求配置路径下的任何页面时没有有效的登录令牌,则请求的路径将存储在Cookie中
并且,成功身份验证后,浏览器将再次重定向到此位置。
用户ID属 性包含用于在CRX存储库中验证和创建用户的用户ID的属性的名称。
用户ID不会从SAML断言的saml:Subject
节点获取,而是从此saml:Attribute
获取。
使用加 密此身份验证处理程序是否需要加密的SAML断言。
自动创建CRX 用户成功身份验证后,是否在存储库中自动创建非现有用户。
如果禁用了CRX用户的自动创建,则必须手动创建用户。
添加到 组成功身份验证后是否应自动将用户添加到CRX组。
群组 成员资格saml:Attribute的名称,其中包含应将此用户添加到的CRX群组列表。
SAML断言已签名,并且可以选择进行加密。 要使其正常工作,您必须在存储库中至少提供IdP的公共证书。 为此,您需要:
转到http:/serveraddress:serverport/libs/granite/security/content/truststore.html
按Create TrustStore链接
输入TrustStore的密码,然后按Save。
单击管理TrustStore。
上载IdP证书。
请注意证书别名。 以下示例中的别名为admin#1436172864930。
必须执行以下步骤,否则将引发以下异常:com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
authentication-service
用户。只有在处理程序应能对消息进行签名或解密时,才需要执行以下步骤。
单击选择私钥文件上传私钥文件。 密钥要求采用PKCS#8格式,且采用DER编码。
单击选择证书链文件上传证书文件。
分配别名,如下所示:
您可以设置一个记录器,以调试因错误配置SAML而可能引发的任何问题。 您可以执行以下操作来实现此目标:
转到Web控制台,位于http://localhost:4502/system/console/configMgr
搜索并单击名为Apache Sling日志记录记录器配置的条目
使用以下配置创建日志记录器: