Testing 您能推荐SAML2.0身份提供者进行测试吗?

Testing 您能推荐SAML2.0身份提供者进行测试吗?,testing,single-sign-on,saml,Testing,Single Sign On,Saml,我正在实现一个SAML2.0服务提供程序,需要安装一个SAML2.0身份提供程序进行测试。鉴于这一需求,身份提供者在理想情况下应该是免费的(或有试用期),并且易于设置和配置 我正在寻找基本的单点登录和单点注销功能 我试过Sun Opensso Enterprise。价格是正确的,但到目前为止,配置它是一场噩梦。此外,它的错误消息和日志记录还有很多需要改进的地方,我经常对一个问题进行故障排除,这个问题基本上可以归结为错误配置或违反直觉的默认设置。您在配置OpenSSO时遇到了什么问题?我发现Ope

我正在实现一个SAML2.0服务提供程序,需要安装一个SAML2.0身份提供程序进行测试。鉴于这一需求,身份提供者在理想情况下应该是免费的(或有试用期),并且易于设置和配置

我正在寻找基本的单点登录和单点注销功能


我试过Sun Opensso Enterprise。价格是正确的,但到目前为止,配置它是一场噩梦。此外,它的错误消息和日志记录还有很多需要改进的地方,我经常对一个问题进行故障排除,这个问题基本上可以归结为错误配置或违反直觉的默认设置。

您在配置OpenSSO时遇到了什么问题?我发现OpenSSO是最简单的设置

下面是我关于如何启动和运行基本IDP的笔记-希望它们能帮助您启动和运行

迈克尔


我发现最好(即最无痛)的方法是

  • 使用Glassfish-这是一个支持OpenSSO的容器-使用开发人员配置文件使您的生活更加轻松-使用下载页面上记录的快速设置步骤
  • 按照基本说明部署OpenSSO(解包zip-将war文件部署到默认域)
  • 我使用以下步骤作为设置步骤(我使用OpenSSO build 7):

    • 在“自定义配置”下,单击“创建新配置”
    • 在密码和确认字段中键入密码“adminadmin”。单击下一步
    • 在“服务器设置”中,保留默认值(如果需要,也可以编辑),然后选择“下一步”
    • 在Configuration Data Store中,保留默认值(或根据需要编辑),然后选择Next
    • 在用户数据存储中,选择“OpenSSO用户数据存储”。单击下一步
    • 在站点配置中,选择否(此安装将不使用负载平衡器)。单击下一步
    • 在默认代理用户中,输入admin123作为密码和确认密码。单击下一步
    • 单击“创建配置”
    • 单击“继续登录”
    • 以“amadmin”身份登录,密码为“adminadmin”
    以上说明基于

    现在,您已经开始运行基本功能。在/called users下创建一个子域,并在其中创建一两个帐户

    现在准备您的SP元数据。开始时不要在元数据中放太多内容——保持简单

    在GUI的默认页面中,选择创建托管IDP。这是一个非常基本的工作流。您应该指定/users域,并选择使用测试密钥别名进行签名。你建立的信任圈可以称为任何东西

    完成工作流后,系统会询问您是否要导入SP的元数据-说“是”,然后选择从准备好的元数据文件导入

    在这一阶段,你应该做好准备

    接下来,您需要获取IDP元数据。有几种方法可以做到这一点。您可以使用“”或“”

    。。。这就是设置的基本内容


    如果在与OpenSSO的互操作中遇到问题,可以查看OpenSSO数据目录(默认情况下为~/OpenSSO)。下面的子目录中有调试和日志信息。您可以将这些信息与OpenSSO Wiki交叉引用,其中包含一些非常好的疑难解答信息。

    您可以尝试使用LemonLDAP::NG()


    它适用于大多数Linux发行版,因此易于安装和设置。

    您可以使用托管测试平台(如或)代替安装和配置IdP。两者的工作原理相同,但OpenIdP要求您注册

  • 生成SAML元数据XML文件
  • 通过向IdP注册SP
  • 通过向您的SP注册IdP

  • 我建议使用OpenAm在tomcat实例上本地调用。在几个小时内安装、安装和运行SAML2非常容易。

    我一直在努力测试SAML2集成,并使用OpenSSO。自从我发现用于测试应用程序的OKTA以来,我就没有回头看。它非常完美,易于使用,您还可以创建不同的用户并将自定义属性发送回SP

    OpenSSO不好。首先,你有那些荒谬的验证码,甚至没有意义。SSOCycle不允许您发送自定义属性,它也不允许您使用SHA-256加密,正如我所见。OpenSSO不会为错误消息提供任何帮助,除非您为其调试功能付费(考虑到应用程序的其他部分工作不好,这可能很差)。

    使用它,它是完美的,可以免费进行测试,您只需单击几下即可设置自己的IdP,并添加自定义SP的元数据,仅此而已,它是有效的。

    看一看

    在螺母外壳中,是一个无服务器SAML IdP,用于测试任何SAML SP端点。它支持AuthnRequest和LogoutRequest。它仅在浏览器中运行,以模拟从SAML IdP返回的SAML响应-无需注册,无需服务器,只需浏览器,允许您控制响应的许多方面-从成功到各种失败。

    您可以配置为SAML IdP。安装完成后,有一个可用的免费层。

    我正在使用KeyClope()

    • 开源
    • 独立应用程序
    • 易于配置

    我想,到目前为止,OpenSSO最大的问题要么是接受SP元数据,要么是在发生身份验证失败时无法追踪其根源。首先,OpenSSO抱怨我的元数据中的元素应该是可以的,但它并不期望。例如,SingleLogoutService和其他一些组织元数据。我将在~/opensso和wiki中查看日志。谢谢。嗨,史蒂夫,如果你在~/opensso下找不到足够的信息,你应该可以转到以提高调试级别。我过得很愉快