JBoss EAP 7.0上的SAML服务提供者

问题描述 投票:3回答:1

我正在尝试将JBoss EAP 7.0用作SAML服务提供者,对其进行“大多数”配置,但是当我作为SP部署的应用程序抛出403时,在最后一步出现了问题。从JBoss / PicketLink中获取调试日志以进行进一步的故障排除。

联合流程主要起作用-我从SP应用程序开始。已签名的authnRequest将转到我的IDP(不是JBoss)。 IDP正在接受请求,要求我登录,然后生成签名的断言并将其回发到JBoss上的SP应用程序中。此时,我收到403。

因此,我知道PicketLink子系统(我是通过JBoss控制台配置的)已经部署并且可以正常工作,否则我一开始就永远不会获得签名的authnRequest。

现在,我正在尝试进行一些调试,以便进一步进行故障排除。我已经在picketlink.xml中找到了一些引用属性EnableAuditing的较旧的文档,但这显然早于子系统配置方法。

我已经尝试为PicketLink创建一个日志文件,并且该日志文件包含来自org.picketlink.common的消息,仅此而已。实际的联合活动都不会创建任何消息,即使创建authnRequest也是如此。

我的standalone.xml文件包含以下新元素(全部通过控制台创建,但记录部分除外):

       <periodic-rotating-file-handler name="PICKETLINK" autoflush="true">
            <formatter>
                <named-formatter name="PATTERN"/>
            </formatter>
            <file relative-to="jboss.server.log.dir" path="picketlink.log"/>
            <suffix value=".yyyy-MM-dd"/>
            <append value="true"/>
        </periodic-rotating-file-handler>
        <logger category="org.picketlink">
            <level name="DEBUG"/>
            <handlers>
                <handler name="PICKETLINK"/>
             </handlers>
          </logger>

和PickeLink子系统:

    <subsystem xmlns="urn:jboss:domain:picketlink-federation:2.0">
        <federation name="jboss-sp">
            <identity-provider name="my-idp" url="https://********" security-domain="sp" external="true" support-signatures="true">
                <trust>
                    <trust-domain name="***"/>
                    <trust-domain name="***:18080"/>
                    <trust-domain name="***:18443"/>
                </trust>
            </identity-provider>
            <service-providers>
                <service-provider name="testapp-war-0.0.5-SNAPSHOT-default.war" security-domain="sp" url="http://***:18080/testapp/protected"/>
                <service-provider name="testapp-war-0.0.5-SNAPSHOT-secured.war" security-domain="sp" url="http://***:18080/testapp/protected" support-signatures="true"/>
            </service-providers>
            <key-store file="D:\\JBoss\\SSL\\samplepartner.jks" password="password" sign-key-alias="samplepartner" sign-key-password="password">
                <keys>
                    <key name="***" host="***"/>
                </keys>
            </key-store>
        </federation>
    </subsystem>

任何建议,谢谢!

jboss saml picketlink
1个回答
0
投票

由于不推荐使用pickelink,因此我建议您看看keycloak saml适配器。

一些有用的链接:https://www.keycloak.org/docs/latest/securing_apps/#_saml-general-config

How to map third party IdP SAML attributes to my local application roles using keycloak-saml adapter

您还将获得更好的日志记录活动,只需添加这样的记录器:

        <logger category="org.keycloak.saml">
            <level name="DEBUG"/>
        </logger>

现在,回到纠察链接和您原来的问题。

关于403错误,请确保您在会话中获得正确的角色。实际上,我永远都无法将这些日志从picketlink子系统中注销,如果您在github中检查代码,您将不会看到很多日志记录语句……我知道这有点令人失望。

您可以使用不安全的JSP来查看您拥有的角色。

<p>Is in role XXXX <%= request.isUserInRole("XXXX") %> </p>

[如果您仍然想使用picketlink探索解决方案,我不建议这样做,我将在这里保留以前适合我的配置。

注意:1)在“安全域”部分中声明审核提供程序。2)它利用了角色映射器,如果您不控制从IdP服务器传来的角色,这将非常方便。

希望有帮助。

     <extension module="org.wildfly.extension.picketlink"/>

    <subsystem xmlns="urn:jboss:domain:picketlink-federation:1.1">
        <federation name="my-federation">
            <key-store file="./keyStore.jks" relative-to="java.home" password="pass123" sign-key-alias="sp" sign-key-password="pass123">
                <keys>
                    <key name="idp" host="idpdomain.com"/>
                </keys>
            </key-store>
            <identity-provider name="anyname" url="url to the sso endpoint" external="true" encrypt="false" support-signatures="true" strict-post-binding="true" ssl-authentication="false" support-metadata="true"/>
            <service-providers>
                <service-provider name="myapp.war" security-domain="saml-realm" url="https://spdomain.com/myapp/" post-binding="true" support-signatures="true" support-metadata="true" strict-post-binding="true" logout-page="/logout.jsp">
                    <handlers>
                        <handler name="SAML2LogOutHandler" class-name="org.picketlink.identity.federation.web.handlers.saml2.SAML2LogOutHandler"/>
                        <handler name="SAML2AuthenticationHandler" class-name="org.picketlink.identity.federation.web.handlers.saml2.SAML2AuthenticationHandler">
                            <handler-parameter name="CLOCK_SKEW_MILIS" value="120000"/>
                            <handler-parameter name="NAMEID_FORMAT" value="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"/>
                        </handler>
                        <handler name="RolesGenerationHandler" class-name="org.picketlink.identity.federation.web.handlers.saml2.RolesGenerationHandler"/>
                        <handler name="SAML2SignatureGenerationHandler" class-name="org.picketlink.identity.federation.web.handlers.saml2.SAML2SignatureGenerationHandler"/>
                        <handler name="SAML2SignatureValidationHandler" class-name="org.picketlink.identity.federation.web.handlers.saml2.SAML2SignatureValidationHandler"/>
                    </handlers>
                </service-provider>
            </service-providers>
        </federation>
    </subsystem>

    <security-domain name="saml-realm">
        <authentication>
            <login-module code="org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule" flag="required">
                <module-option name="password-stacking" value="useFirstPass"/>
            </login-module>
            <login-module code="org.jboss.security.auth.spi.RoleMappingLoginModule" flag="required">
                <module-option name="password-stacking" value="useFirstPass"/>
                <module-option name="rolesProperties" value="${jboss.server.config.dir}/rolesMapping-roles.properties"/>
                <module-option name="replaceRole" value="true"/>
            </login-module>
        </authentication>
        <audit>
            <provider-module code="org.picketlink.identity.federation.core.audit.PicketLinkAuditProvider"/>
        </audit>
    </security-domain>
© www.soinside.com 2019 - 2024. All rights reserved.