33

我正在实施 SAML 2.0 服务提供者,需要安装 SAML 2.0 身份提供者进行测试。鉴于这种需求,Identity Provider 理想情况下应该是免费的(或有试用期)并且易于设置和配置。

我正在寻找基本的单点登录和单点注销功能。

我试过 Sun Opensso Enterprise。价格合适,但到目前为止,配置起来简直就是一场噩梦。此外,它的错误消息和日志记录还有很多不足之处,我经常对基本上归结为配置错误或违反直觉的默认设置的问题进行故障排除。

4

9 回答 9

22

您在配置 OpenSSO 时遇到什么问题?我发现 OpenSSO 是最简单的设置!

下面是我关于启动和运行基本 IDP 的说明 - 希望它们能帮助您启动和运行。

迈克尔


我发现最好(即最无痛)的方法是......

  1. 使用 Glassfish - 这是 OpenSSO 的良好支持容器 - 使用开发人员配置文件让您的生活更加轻松 - 使用下载页面上记录的快速设置步骤
  2. 按照基本说明部署 OpenSSO(解压缩 zip - 将 war 文件部署到默认域)

我使用以下作为我的设置步骤(我使用 OpenSSO build 7):

  • 在“自定义配置”下,单击“创建新配置”。
  • 在密码和确认字段中输入密码“adminadmin”。点击下一步。
  • 在服务器设置中,保留默认设置(或根据需要进行编辑)并选择下一步。
  • 在 Configuration Data Store 中,保留默认值(或根据需要进行编辑)并选择 Next。
  • 在用户数据存储中,选择“OpenSSO 用户数据存储”。点击下一步。
  • 在站点配置中,选择否(此安装将不使用负载平衡器)。点击下一步。
  • 在默认代理用户中,输入 admin123 作为密码并确认密码。点击下一步。
  • 单击“创建配置”。
  • 单击“继续登录”。
  • 使用密码“adminadmin”以“amadmin”身份登录。

以上说明基于http://developers.sun.com/identity/reference/techart/opensso-glassfish.html

您现在已经掌握并运行了基础知识。在 / 称为 users 下创建一个子领域,并在其中创建一个或两个帐户。

现在准备您的 SP 元数据。开始时不要在元数据中放太多 - 保持简单。

在 GUI 的默认页面中,选择创建托管 IDP。这是一个非常基本的工作流程。您应该指定您的 /users 领域并选择使用测试密钥别名进行签名。您创建的信任圈可以称为小事。

当您完成工作流程时,系统会询问您是否要为 SP 导入元数据 - 说是并选择从您准备好的元数据文件中导入。

在这个阶段,你应该已经准备好了。

接下来,您需要获取 IDP 元数据。有几种方法可以做到这一点。您可以使用“ http://servername:8080/opensso/ssoadm.jsp?cmd=export-entity ”或“ http://servername:8080/opensso/saml2/jsp/exportmetadata.jsp?realm=/users ”。

...这就是设置。

如果您遇到与 OpenSSO 互操作的问题,您可以查看 OpenSSO 数据目录(默认为 ~/opensso)。那里的子目录中有调试和日志记录信息。您可以使用 OpenSSO Wiki 交叉引用该信息,其中包含一些非常好的故障排除信息。

于 2009-07-14T17:21:38.747 回答
13

您可以使用托管测试平台,例如TestShibOpenIdP ,而不是安装和配置 IdP 。两者的工作方式相同,但 OpenIdP 要求您注册。

  1. 生成您的 SAML 元数据 XML 文件。
  2. 通过上传您的元数据 XML 文件向 IdP 注册您的 SP 。
  3. 通过下载他们的元数据 XML 文件向您的 SP 注册 IdP 。
于 2013-12-04T18:31:49.050 回答
7

Use samlidp.io, it is perfect and free for testing, you can setup your own IdP with a few clicks with adding your custom SP's metadata and that's all, it works.

于 2017-03-21T06:04:30.863 回答
2

你可以试试 LemonLDAP::NG ( http://lemonldap-ng.org )

它为大多数 Linux 发行版打包,因此易于安装和设置。

于 2011-04-07T07:57:13.453 回答
2

您可以将Auth0配置为 SAML IdP。设置很简单,并且有一个免费层可用。

于 2018-02-01T06:32:00.173 回答
2

我正在使用 Keycloak ( https://www.keycloak.org/ )。

  • 开源
  • 独立应用程序
  • 易于配置
于 2019-06-13T10:32:29.707 回答
0

看看这个答案

简而言之,如果测试任何 SAML SP 端点,samling就是一个无服务器 SAML IdP。它支持 AuthnRequest 和 LogoutRequest。它仅在浏览器中运行,以模拟从 SAML IdP 返回的 SAML 响应 - 无需注册,无需服务器,只是一个浏览器,允许您控制响应的许多方面 - 从成功到各种失败。

于 2017-11-07T17:58:34.550 回答
0

我建议使用 OpenAm https://backstage.forgerock.com/#!/downloads/OpenAM/OpenAM%20Enterprise#browse在 tomcat 实例上本地安装。它很容易设置并在几个小时内启动和运行。

于 2016-07-16T22:15:25.640 回答
0

长期以来,我一直在努力测试 SAML2 集成,并使用了 OpenSSO。自从我发现OKTA用于测试应用程序http://okta.com/我没有回头。它非常完美,易于使用,您还可以创建不同的用户并将自定义属性发送回 SP。

OpenSSO不好。首先,您有那些甚至没有意义的荒谬验证码。SSOCircle 不允许您发送自定义属性,也不允许您使用 SHA-256 加密,就我所见。OpenSSO 不会为您提供有关错误消息的任何帮助,除非您为其调试功能付费(考虑到应用程序的其余部分运行不佳,这可能很糟糕)。

于 2016-11-03T13:41:31.883 回答