Интеграция SAML 2.0 Okta с Google Identity Provider

Мне нужно интегрировать SAML 2.0 с нашим приложением с помощью Google Identity Provider Привет

В настоящее время наше приложение использует в своей архитектуре Google Cloud Platform и Firebase, и мне было поручено интегрировать SAML 2.0 с помощью Okta в приложение. Меня действительно сбивают с толку разные термины на обеих платформах. Я следую руководству по Okta и Google Cloud Platform, но все еще не могу решить эту проблему.

Мои вопросы относятся как к Okta, так и к Google Cloud Platform, и я задам их здесь один за другим.

Okta при создании нового приложения

  1. URI аудитории (идентификатор объекта SP) что это?
  2. RelayState по умолчанию Что это?
  3. URL-адрес единого входа поставщика удостоверений:
  4. Эмитент поставщика удостоверений:

Теперь поставщик удостоверений Google запрашивает некоторые поля, все, что мне нужно знать, какие поля Okta имеют отношение к поставщику удостоверений Google.

  1. idpEntityId
  2. providerId
  3. rpEntityId
  4. ssoUrl

Я знаю, что это очень простой вопрос. Но любая помощь будет очень признательна.

Спасибо


person Sumair Baloch    schedule 27.01.2020    source источник


Ответы (2)


Реализация приложения Okta с описанием:

  1. URL единого входа: место, куда отправляется утверждение SAML с помощью HTTP POST. Его часто называют URL-адресом SAML Assertion Consumer Service (ACS) для вашего приложения. например: https://your.domain.name/Controller/Action

  2. URI аудитории (идентификатор объекта SP): определяемый приложением уникальный идентификатор, который является целевой аудиторией утверждения SAML. Чаще всего это идентификатор SP Entity ID вашего приложения. пример: https://your.domain.name

  3. RelayState по умолчанию: определяет конкретный ресурс приложения в сценарии единого входа, инициированном IDP. В большинстве случаев это пустое место. пример: оставьте это поле пустым.

  4. Используя Attributes Statement, вы можете передавать поля электронной почты, имени и фамилии пользователя поставщику услуг.

  5. После завершения настройки «На вкладке входа в систему» ​​нажмите «Просмотреть инструкции по установке», где вы можете получить информацию «Издатель поставщика удостоверений:», например: http://www.okta.com/XXXXXXXXXXX, где xxxxxx уникален. (идентификация вашего приложения)

person Rovins    schedule 13.05.2020
comment
Спасибо, я смог получить ответы на этот вопрос, но забыл поделиться информацией здесь. - person Sumair Baloch; 14.05.2020

Для полей Google Identity Provider:

  1. IdPentityID: идентификатор объекта IdP SAML.

  2. providerId: уникальный идентификатор поставщика. Для поставщика SAML это должно иметь префикс saml.

  3. rpEntityId: ID объекта проверяющей стороны SAML (поставщика услуг). Обычно это URL-адрес приложения. В провайдере идентификации SAML это называется аудиторией. Таким образом, это будет URI аудитории или идентификатор объекта SP от Okta.

  4. ssoUrl: URL-адрес SSO SAML IdP (URL-адрес единого входа поставщика удостоверений). Это должен быть действующий URL.

Я нашел эти ссылки, которые могут помочь вам интегрировать SAML 2.0 с вашими приложениями. Вы можете узнать, как управлять поставщиками SAML и OIDC здесь [1], и как использовать Okta для аутентификации пользователей здесь [2], и как входить в систему пользователей с помощью SAML здесь [3].

[1] https://cloud.google.com/identity-platform/docs/managing-providers-programmatically#node.js

[2] https://cloud.google.com/endpoints/docs/openapi/authenticating-users-okta

[3] https://cloud.google.com/identity-platform/docs/web/saml#redirect

person Rajeevan    schedule 12.05.2020