2016-04-21 2 views
0

Je suis en mesure de réaliser Single Sign-On avec ADFS dans une application Web Java (pas au printemps) en utilisant Spring Saml Extension. Je viens de passer par this post. Il dit:Single SAML SP pour plusieurs applications Web

Pour options indirects ... déployer SAML SP comme une autre application sur votre conteneur (par exemple Spring SAML ou OpenAM) et le faire communiquer avec votre application - si SAML SP effectue l'authentification avec ADFS et communique cela à votre application par exemple via un cookie partagé , ou un jeton personnalisé

Que devons-nous faire exactement? Si je comprends bien, il s'agit d'une authentification unique basée sur le navigateur, où chaque application Web doit utiliser le plugin Spring saml pour interagir avec ADFS. S'il vous plait corrigez moi si je me trompe. Comment pouvons-nous passer le jeton SAML d'un SP à plusieurs applications?

Répondre

0

la publication mentionnée mélange réellement WebSSO (SAML) normalisé avec WebSSO propriétaire (par exemple OpenAM). Aucune assertion SAML n'est transmise aux autres WebApps, mais WebSSO est réalisé différemment. Dans le cas d'OpenAM, ceci est réalisé via un cookie de suivi SSO. Vous êtes corect, lorsque vous utilisez SAML, chaque application doit agir comme un SP SAML (implémenté par exemple avec l'extension Spring Security SAML pour les applications Web Java ou simpleSAMLPHP pour les applications Web basées sur PHP).

Sinon, vous pouvez déployer toutes les autres applications proxy inverse derrière un serveur HTTP, où les actes de reverse-proxy comme SAML SP (par exemple ouverture au public)

+0

Je vérifie Shibboleth SP maintenant. Va essayer d'installer et d'utiliser. –