SAML 2.0-autentiseringshanterare saml-authentication-handler
AEM levereras med en SAML-autentiseringshanterare. Hanteraren stöder SAML 2.0 Authentication Request Protocol (Web-SSO-profil) med bindningen HTTP POST
.
Den stöder:
- signering och kryptering av meddelanden
- automatiskt skapa användare
- synkronisera grupper med befintliga grupper i AEM
- Tjänsteleverantören och identitetsleverantören initierade autentisering
Den här hanteraren lagrar det krypterade SAML-svarsmeddelandet i användarnoden ( usernode/samlResponse
) för att underlätta kommunikationen med en tredjeparts tjänsteleverantör.
Konfigurera autentiseringshanteraren för SAML 2.0 configuring-the-saml-authentication-handler
Webbkonsolen ger åtkomst till autentiseringshanterarkonfigurationen SAML 2.0 med namnet Adobe Granite SAML 2.0 Authentication Handler. Följande egenskaper kan anges.
- Identity Provider POST URL eller IDP URL.
- Tjänstleverantörens enhets-ID.
Sökväg Databassökväg som den här autentiseringshanteraren ska användas för av Sling. Om detta är tomt inaktiveras autentiseringshanteraren.
Rankning av tjänst OSGi Framework Service Ranking-värde som anger i vilken ordning tjänsten ska anropas. Detta är ett heltalsvärde där högre värden anger högre prioritet.
IDP-certifikatalias Aliaset för IdP-certifikatet i det globala förtroendelagret. Om den här egenskapen är tom inaktiveras autentiseringshanteraren. Se kapitlet"Add the IdP Certificate to the AEM TrustStore" nedan om hur du konfigurerar det.
IDP URL för IDP där SAML-autentiseringsbegäran ska skickas. Om den här egenskapen är tom inaktiveras autentiseringshanteraren.
Tjänstleverantörens enhets-ID som unikt identifierar den här tjänstprovidern med identitetsprovidern. Om den här egenskapen är tom inaktiveras autentiseringshanteraren.
Standardomdirigering Standardplatsen att omdirigera till efter lyckad autentisering.
request-path
inte har angetts. Om du begär en sida under den konfigurerade sökvägen utan en giltig inloggningstoken, lagras den begärda sökvägen i en cookieoch webbläsaren kommer att omdirigeras till den här platsen igen när autentiseringen är klar.
Användar-ID-attribut Namnet på attributet som innehåller det användar-ID som används för att autentisera och skapa användaren i CRX-databasen.
saml:Subject
i SAML-försäkran utan från denna saml:Attribute
.Använd kryptering Om den här autentiseringshanteraren förväntar sig krypterade SAML-kontroller eller inte.
Skapa CRX-användare automatiskt Om icke-befintliga användare ska skapas automatiskt i databasen efter lyckad autentisering eller inte.
Lägg till i grupper Om en användare automatiskt ska läggas till i CRX-grupper efter lyckad autentisering eller inte.
Gruppmedlemskap Namnet på saml:Attribute som innehåller en lista över CRX-grupper som den här användaren ska läggas till i.
Lägg till IdP-certifikatet i AEM TrustStore add-the-idp-certificate-to-the-aem-truststore
SAML-försäkringar är signerade och kan eventuellt krypteras. För att detta ska fungera måste du ange minst det offentliga certifikatet för IdP i databasen. För att göra detta måste du:
-
Gå till http:/serveraddress:serverport/libs/granite/security/content/truststore.html
-
Tryck på Create TrustStore link
-
Ange lösenordet för TrustStore och tryck på Save.
-
Klicka på Manage TrustStore.
-
Överför IdP-certifikatet.
-
Notera certifikatet Alias. Aliaset är admin#1436172864930 i exemplet nedan.
Lägg till tjänstleverantörens nyckel och certifikatkedja i AEM nyckelbehållare add-the-service-provider-key-and-certificate-chain-to-the-aem-keystore
com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
- Gå till: http://localhost:4502/libs/granite/security/content/useradmin.html
- Redigera användaren
authentication-service
. - Skapa en KeyStore genom att klicka på Create KeyStore under Kontoinställningar.
-
Skapa certifikat/nyckelpar för AEM. Kommandot för att generera det via openssl bör likna exemplet nedan:
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out certificate.crt -keyout key.pem
-
Konvertera nyckeln till PKCS#8-format med DER-kodning. Detta är det format som krävs för AEM nyckelbehållare.
openssl pkcs8 -topk8 -inform PEM -outform DER -in key.pem -out key.der -nocrypt
-
Överför filen med den privata nyckeln genom att klicka på Välj filen med den privata nyckeln.
-
Ladda upp certifikatfilen genom att klicka på Välj certifikatkedjefiler.
-
Tilldela ett alias enligt nedan:
Konfigurera en loggare för SAML configure-a-logger-for-saml
Du kan konfigurera en loggare för att felsöka problem som kan uppstå när SAML felkonfigureras. Du kan göra detta genom att:
-
Gå till webbkonsolen, på http://localhost:4502/system/console/configMgr
-
Sök efter och klicka på posten Konfiguration för Apache Sling Logger
-
Skapa en loggare med följande konfiguration:
- Loggnivå: Felsökning
- Loggfil: logs/saml.log
- Logger:.com.adobe.granite.auth.saml