Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/wix/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 什么是SAML元数据?_Java_Single Sign On_Saml_Shibboleth_Opensaml - Fatal编程技术网

Java 什么是SAML元数据?

Java 什么是SAML元数据?,java,single-sign-on,saml,shibboleth,opensaml,Java,Single Sign On,Saml,Shibboleth,Opensaml,我一直试图将Shibboleth实现为IDP,将Java webapp实现为SP,但我在理解元数据的工作原理方面遇到了困难。我知道这是SP了解IDP的一种方式,反之亦然。我也知道它有钥匙和所有的东西,但我无法连接这些点 请简要说明元数据的配置方式及其核心元素是什么 SAML元数据是围绕一个可扩展的角色集合组织的,这些角色表示常见的组合 在SAML协议中,基本上SAML概要文件要求系统实体之间就标识符、绑定支持和 端点、证书和密钥等。元数据规范有助于描述这一点 以标准化的方式提供信息。该规范定义了

我一直试图将Shibboleth实现为IDP,将Java webapp实现为SP,但我在理解元数据的工作原理方面遇到了困难。我知道这是SP了解IDP的一种方式,反之亦然。我也知道它有钥匙和所有的东西,但我无法连接这些点


请简要说明元数据的配置方式及其核心元素是什么

SAML元数据是围绕一个可扩展的角色集合组织的,这些角色表示常见的组合 在SAML协议中,基本上SAML概要文件要求系统实体之间就标识符、绑定支持和 端点、证书和密钥等。元数据规范有助于描述这一点 以标准化的方式提供信息。该规范定义了SAML的可扩展元数据格式 系统实体,由反映SAML配置文件的角色组织。这些角色包括SSO身份 提供者、SSO服务提供者、从属关系、属性权限、属性请求者和策略决策 重点


您可以参考这篇文章,它为您提供了有关SAML元数据的更多信息和描述性信息。

SAML元数据是围绕表示常见组合的可扩展角色集合组织的 在SAML协议中,基本上SAML概要文件要求系统实体之间就标识符、绑定支持和 端点、证书和密钥等。元数据规范有助于描述这一点 以标准化的方式提供信息。该规范定义了SAML的可扩展元数据格式 系统实体,由反映SAML配置文件的角色组织。这些角色包括SSO身份 提供者、SSO服务提供者、从属关系、属性权限、属性请求者和策略决策 重点


您可以参考这篇文章,它为您提供了有关SAML元数据的更多信息和描述性信息。

SAML元数据是围绕表示常见组合的可扩展角色集合组织的 在SAML协议中,基本上SAML概要文件要求系统实体之间就标识符、绑定支持和 端点、证书和密钥等。元数据规范有助于描述这一点 以标准化的方式提供信息。该规范定义了SAML的可扩展元数据格式 系统实体,由反映SAML配置文件的角色组织。这些角色包括SSO身份 提供者、SSO服务提供者、从属关系、属性权限、属性请求者和策略决策 重点


您可以参考这篇文章,它为您提供了有关SAML元数据的更多信息和描述性信息。

SAML元数据是围绕表示常见组合的可扩展角色集合组织的 在SAML协议中,基本上SAML概要文件要求系统实体之间就标识符、绑定支持和 端点、证书和密钥等。元数据规范有助于描述这一点 以标准化的方式提供信息。该规范定义了SAML的可扩展元数据格式 系统实体,由反映SAML配置文件的角色组织。这些角色包括SSO身份 提供者、SSO服务提供者、从属关系、属性权限、属性请求者和策略决策 重点


您可以参考这篇文章,它提供了有关SAML元数据的更多信息和描述性信息。

您需要一步一步地进行

下图是shibboleth的工作原理图(非常高级!)。

在这里,shibboleth SP和shibboleth IdP是您需要从shibboleth网站下载和安装的两个软件,SP应用程序和IdP应用程序是您需要开发的两个东西

我建议您首先开发SP。并使用它。然后开发IdP

来到元数据。 SP和IdP需要的主要配置是元数据
shibboleth2.xml是执行此操作的文件。SAML需要重定向到哪里、从哪里获取断言以及什么是加密的数据。但希伯利斯让这一切变得容易。shibboleth负责一切,您只需提供元数据所在的路径即可

我们所做的是在
shibboleth2.xml
中进行配置(我是在SP的上下文中讲的,但对-SP和IdP的理解是相同的)

配置元素

  • RequestMapper
    -我们的主机需要保护
  • ApplicationDefaults
    -只需在此处更改entityId,然后将其更改为任何内容
  • MetadataProvider
    -提供IdP的实体Id和元数据url
这是SP端需要完成的基本配置。

元数据可由shibboleth系统使用上述配置生成,并可从
https://mywebsitehost.com/Shibboleth.sso/Metadata
,IdP也是如此。SP和IdP可以通过entityId连接并获取信息。

您需要一步一步地进行

下图是shibboleth的工作原理图(非常高级!)。

在这里,shibboleth SP和shibboleth IdP是您需要从shibboleth网站下载和安装的两个软件,SP应用程序和IdP应用程序是您需要开发的两个东西

我建议您首先开发SP。并使用它。然后开发IdP

来到元数据。 SP和IdP需要的主要配置是元数据
shibboleth2.xml是执行此操作的文件。SAML需要重定向到哪里、从哪里获取断言以及什么是加密的数据。但希伯利斯让这一切变得容易。shibboleth负责一切,您只需提供元数据所在的路径即可

我们所做的是在
shibboleth2.xml
中进行配置(我是在SP的上下文中讲的,但对-SP和IdP的理解是相同的)

配置元素

  • RequestMapper
    -我们的主机需要保护
  • ApplicationDefaults