Если у вас есть Salesforce.com, выступающий в качестве поставщика услуг SAML, вам необходимо будет отправить утверждения SAML от вашего IdP на Salesforce.com для аутентификации пользователей. В основном это подписанные большие двоичные объекты XML, которые передаются в HTTP Redirect или HTTP POST для аутентификации пользователей.
Со стороны конфигурации Salesforce.com это довольно просто. Вот пример того, что требуется на этой стороне для настройки с помощью решения OpenSSO: https://indirat.wordpress.com/salesforce/
То, что вы вводите в этой конфигурации, во многом зависит от того, что может делать ваш IdP. Например, какая версия SAML, что и где находится идентификатор пользователя в утверждении SAML, а также общедоступный сертификат проверки, который соответствует ключу, используемому вашим IdP для утверждений цифровой подписи.
Как вы справляетесь с этим в «своем Java-коде» - огромный вопрос, на который есть множество ответов. Вы должны использовать проверенное решение SAML в качестве своего IdP, а не пытаться реализовать спецификацию SAML самостоятельно. Существует несколько библиотек с открытым исходным кодом, таких как OpenSAML, которые хорошо работают в контексте Java. , но для интеграции потребуются значительные усилия. Коммерческие решения, такие как решения, предлагаемые поставщиками решений для единого входа и федерации (например, Ping Identity), значительно упрощают работу, если вы есть бюджет.
person
Scott T.
schedule
10.05.2011