SAML 2.0-verificatiehandler saml-authentication-handler
AEM schepen met a SAMLauthentificatiemanager. Deze manager steunt het 🔗 2.0 Protocol van het Verzoek van de Authentificatie van 0} SAML {(Web-SSO profiel) gebruikend de HTTP POST
band.
Het steunt:
- ondertekening en versleuteling van berichten
- automatisch maken van gebruikers
- groepen synchroniseren met bestaande groepen in AEM
- Serviceleverancier en identiteitsprovider hebben verificatie gestart
Deze handler slaat het gecodeerde SAML-antwoordbericht op in het user-node ( usernode/samlResponse
) om de communicatie met een externe serviceprovider te vergemakkelijken.
De SAML 2.0-verificatiehandler configureren configuring-the-saml-authentication-handler
De console van het Webverleent toegang tot SAML2.0 de configuratie van de Handler van de Authentificatie geroepen Adobe granite SAML 2.0 de Handler van de Authentificatie. De volgende eigenschappen kunnen worden ingesteld.
- De POST-URL van Identiteitsprovider of de IDP-URL.
- De Service Provider Entiteit ID.
weg van de Weg Bewaarplaats waarvoor deze authentificatiemanager door het Sling zou moeten worden gebruikt. Als dit leeg is, zal de authentificatiemanager worden onbruikbaar gemaakt.
OSGi van het Kader van de Dienst Rangschikkende waarde van de Dienst van 0} de Dienst { om op de orde te wijzen waarin om deze dienst te roepen. Dit is een geheel getal waarbij hogere waarden een hogere prioriteit aangeven.
Alias van het Certificaat IDP De alias van het certificaat IdP in globale truststore. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld. Zie het hoofdstuk "Add the IdP Certificate to the AEM TrustStore" hieronder over hoe u het instelt.
IDP URL URL van IDP waar het Verzoek van de Authentificatie van SAML zou moeten worden verzonden naar. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld.
{identiteitskaart van de Entiteit van de Leverancier van 0} identiteitskaart die uniek deze dienstverlener met de identiteitsleverancier identificeert. Als deze eigenschap leeg is, wordt de verificatiehandler uitgeschakeld.
Gebrek richt opnieuw om de standaardplaats aan na succesvolle authentificatie om te leiden.
request-path
niet is ingesteld. Als u om het even welke pagina onder de gevormde weg zonder geldig login-teken verzoekt, wordt het gevraagde weg opgeslagen in een koekjeen de browser wordt opnieuw omgeleid naar deze locatie nadat de verificatie is voltooid.
gebruiker-identiteitskaart Attribuut De naam van de attributen die gebruiker - identiteitskaart bevatten die wordt gebruikt om de gebruiker in de bewaarplaats van CRX voor authentiek te verklaren en tot stand te brengen.
saml:Subject
van de SAML-bewering, maar aan deze saml:Attribute
.Versleuteling van het Gebruik Of of deze authentificatiemanager gecodeerde beweringen van SAML verwacht.
autocreate de Gebruikers van CRX Al dan niet om automatisch niet-bestaande gebruikers in de bewaarplaats na succesvolle authentificatie tot stand te brengen.
voeg aan Groepen toe al dan niet een gebruiker automatisch aan de groepen van CRX na succesvolle authentificatie zou moeten worden toegevoegd.
Lidmaatschap van de Groep De naam van voorbeeld:Attribuut dat een lijst van de groepen van CRX bevat deze gebruiker zou moeten worden toegevoegd aan.
Het IdP-certificaat toevoegen aan de AEM TrustStore add-the-idp-certificate-to-the-aem-truststore
SAML-beweringen worden ondertekend en kunnen optioneel worden versleuteld. Dit werkt alleen als u ten minste het openbare certificaat van de IdP in de opslagplaats verstrekt. Hiervoor moet u:
-
Ga naar http:/serveraddress:serverport/libs/granite/security/content/truststore.html
-
Druk op Create TrustStore link
-
Voer het wachtwoord voor de TrustStore in en druk op Save .
-
Klik op Manage TrustStore .
-
Upload het IdP-certificaat.
-
Noteer het certificaat Alias. De alias is admin#1436172864930 in het onderstaande voorbeeld.
De sleutel en certificaatketen van de Serviceleverancier toevoegen aan het AEM sleutelarchief add-the-service-provider-key-and-certificate-chain-to-the-aem-keystore
com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
- Ga naar: http://localhost:4502/libs/granite/security/content/useradmin.html
- Bewerk de gebruiker
authentication-service
. - Creeer een KeyStore door te klikken Create KeyStore onder de Montages van de Rekening.
-
Maak het certificaat/sleutelpaar voor AEM. Het bevel om het via open te produceren zou op het onderstaande voorbeeld moeten lijken:
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out certificate.crt -keyout key.pem
-
Zet de sleutel in PKCS#8 formaat met DER het coderen om. Dit is de indeling die wordt vereist door het AEM sleutelarchief.
openssl pkcs8 -topk8 -inform PEM -outform DER -in key.pem -out key.der -nocrypt
-
Upload het Persoonlijke zeer belangrijke dossier door Uitgezochte Persoonlijke Zeer belangrijke Dossier te klikken.
-
Upload het certificaatdossier door Uitgezochte Dossiers van de Keten van het Certificaat te klikken.
-
Een alias toewijzen, zoals hieronder wordt getoond:
Vorm Logger voor SAML configure-a-logger-for-saml
U kunt opstelling een Logger om het even welke kwesties te zuiveren die uit het misconfigureren van SAML zouden kunnen voortvloeien. U kunt dit doen door:
-
Ga naar de Console van het Web, in http://localhost:4502/system/console/configMgr
-
Zoek naar en klik de ingang genoemd Apache die de Configuratie van de Logger van het Logboek van het Registreren van de Sling
-
Maak een logger met de volgende configuratie:
- Niveau van het Logboek: zuivert
- Dossier van het Logboek: logs/saml.log
- Logger: com.adobe.granite.auth.saml