SAML 2.0-verificatiehandler saml-authentication-handler
AEM schepen SAML verificatiehandler. Deze handler biedt ondersteuning voor de SAML 2.0 het Protocol van het Verzoek van de Authentificatie (Web-SSO profiel) gebruikend HTTP POST
binding.
Het steunt:
- ondertekening en versleuteling van berichten
- automatisch maken van gebruikers
- groepen synchroniseren met bestaande groepen in AEM
- Serviceleverancier en identiteitsprovider hebben verificatie gestart
Deze handler slaat het gecodeerde SAML-responsbericht op in het user-node ( usernode/samlResponse
) om de communicatie met een externe serviceprovider te vergemakkelijken.
De SAML 2.0-verificatiehandler configureren configuring-the-saml-authentication-handler
De Webconsole verleent toegang tot SAML 2.0 de geroepen Configuratie van de Handler van de Authentificatie Adobe granite SAML 2.0-verificatiehandler. De volgende eigenschappen kunnen worden ingesteld.
- De URL van de POST Identity Provider.
- De Service Provider Entiteit ID.
Pad Pad naar opslagplaats waarvoor deze verificatiehandler door Sling moet worden gebruikt. Als dit leeg is, zal de authentificatiemanager worden onbruikbaar gemaakt.
Servicereeks OSGi de Rangschikkende waarde van de Dienst van het Kader om op de orde te wijzen waarin om deze dienst te roepen. Dit is een geheel getal waarbij hogere waarden een hogere prioriteit aangeven.
IDP-certificaatalias De alias van het certificaat van IdP in globale truststore. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld. Zie het hoofdstuk "Add the IdP Certificate to the AEM TrustStore" hieronder over hoe u het instelt.
URL van identiteitsprovider URL van IDP waar het verzoek van de Authentificatie van SAML zou moeten worden verzonden naar. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld.
Entiteit Service Provider ID Id die deze serviceprovider op unieke wijze identificeert met de identiteitsprovider. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld.
Standaardomleiding De standaardlocatie waarnaar moet worden omgeleid na geslaagde verificatie.
request-path
cookie is niet ingesteld. Als u om het even welke pagina onder de gevormde weg zonder geldig login-teken verzoekt, wordt het gevraagde weg opgeslagen in een koekjeen de browser wordt opnieuw omgeleid naar deze locatie nadat de verificatie is voltooid.
Kenmerk gebruikersnaam De naam van het kenmerk met de gebruikers-id die wordt gebruikt voor het verifiëren en maken van de gebruiker in de CRX-opslagruimte.
saml:Subject
knooppunt van de SAML-bewering, maar vanuit dit saml:Attribute
.Codering gebruiken Of deze authentificatiemanager gecodeerde beweringen van SAML verwacht of niet.
CRX-gebruikers automatisch maken Al dan niet automatisch niet-bestaande gebruikers in de repository maken na succesvolle verificatie.
Toevoegen aan groepen Of een gebruiker automatisch aan CRX groepen na succesvolle authentificatie zou moeten worden toegevoegd of niet.
Groepslidmaatschap The name of the sample:Attribute containing a list of CRX groups this user should be added to.
Het IdP-certificaat toevoegen aan de AEM TrustStore add-the-idp-certificate-to-the-aem-truststore
SAML-beweringen worden ondertekend en kunnen optioneel worden versleuteld. Dit werkt alleen als u ten minste het openbare certificaat van de IdP in de opslagplaats verstrekt. Hiervoor moet u:
-
Ga naar http:/serveraddress:serverport/libs/granite/security/content/truststore.html
-
Druk op Create TrustStore link
-
Voer het wachtwoord voor de TrustStore in en druk op Save.
-
Klikken op Manage TrustStore.
-
Upload het IdP-certificaat.
-
Noteer het certificaat Alias. De alias is admin#1436172864930 in het onderstaande voorbeeld.
De sleutel en certificaatketen van de Serviceleverancier toevoegen aan het AEM sleutelarchief add-the-service-provider-key-and-certificate-chain-to-the-aem-keystore
com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
- Ga naar: http://localhost:4502/libs/granite/security/content/useradmin.html
- Bewerk de
authentication-service
gebruiker. - Een KeyStore maken door op KeyStore maken krachtens Accountinstellingen.
-
Upload het bestand met de persoonlijke sleutel door op Bestand met persoonlijke sleutel selecteren. De sleutel moet in PKCS#8 formaat met DER het coderen zijn.
-
Het certificaatbestand uploaden door op Certificaatketenbestanden selecteren.
-
Een alias toewijzen, zoals hieronder wordt getoond:
Vorm Logger voor SAML configure-a-logger-for-saml
U kunt opstelling een Logger om het even welke kwesties zuiveren die uit het misconfigureren SAML zouden kunnen voortvloeien. U kunt dit doen door:
-
Ga naar de webconsole, op http://localhost:4502/system/console/configMgr
-
Zoeken naar en klikken op het item dat wordt aangeroepen Logboekconfiguratie Apache Sling Logging
-
Maak een logger met de volgende configuratie:
- Logniveau: Foutopsporing
- Logbestand: logs/saml.log
- Logger: com.adobe.granite.auth.saml