Adakah yang bisa menjelaskan kepada saya apa perbedaan utama antara SSO yang dimulai oleh SP dan SSO yang dimulai oleh IDP , termasuk mana yang akan menjadi solusi yang lebih baik untuk menerapkan sistem masuk tunggal dalam hubungannya dengan Federasi ADFS + OpenAM?
single-sign-on
adfs2.0
openam
pbhle.dll
sumber
sumber
Jawaban:
Dalam IDP Init SSO (Unsolicited Web SSO), proses Federasi dimulai oleh IDP yang mengirimkan Tanggapan SAML yang tidak diminta ke SP. Di SP-Init, SP menghasilkan AuthnRequest yang dikirim ke IDP sebagai langkah pertama dalam proses Federasi dan IDP kemudian merespons dengan SAML Response. Dukungan IMHO ADFSv2 untuk SAML2.0 Web SSO SP-Init lebih kuat daripada dukungan IDP-Init re: integrasi dengan produk Fed Pihak ke-3 (kebanyakan berputar di sekitar dukungan untuk RelayState) jadi jika Anda punya pilihan, Anda akan ingin menggunakan SP- Init karena mungkin akan membuat hidup lebih mudah dengan ADFSv2.
Berikut adalah beberapa deskripsi SSO sederhana dari Panduan Memulai PingFederate 8.0 yang dapat Anda lihat dan mungkin juga membantu - https://documentation.pingidentity.com/pingfederate/pf80/index.shtml#gettingStartedGuide/task/idpInitiatedSsoPOST.html
sumber
IDP Memulai SSO
Dari dokumentasi PingFederate: - https://docs.pingidentity.com/bundle/pf_sm_supportedStandards_pf82/page/task/idpInitiatedSsoPOST.html
Dalam skenario ini, pengguna logon ke IdP dan mencoba mengakses sumber daya di server SP jauh. Pernyataan SAML dikirim ke SP melalui HTTP POST.
Langkah Pengolahan:
SP Memulai SSO
Dari dokumentasi PingFederate: - http://documentation.pingidentity.com/display/PF610/SP-Initiated+SSO--POST-POST
Dalam skenario ini, pengguna mencoba mengakses sumber yang dilindungi secara langsung di situs Web SP tanpa logon. Pengguna tidak memiliki akun di situs SP, tetapi memiliki akun federasi yang dikelola oleh IdP pihak ketiga. SP mengirimkan permintaan otentikasi ke IdP. Baik permintaan dan pernyataan SAML yang dikembalikan dikirim melalui browser pengguna melalui HTTP POST.
Langkah Pengolahan:
Informasi tambahan tentang pengguna dapat diambil dari penyimpanan data pengguna untuk disertakan dalam tanggapan SAML. (Atribut ini ditentukan sebelumnya sebagai bagian dari perjanjian federasi antara IdP dan SP)
Layanan SSO IdP mengembalikan formulir HTML ke browser dengan respons SAML yang berisi pernyataan autentikasi dan atribut tambahan apa pun. Browser secara otomatis memposting formulir HTML kembali ke SP. CATATAN: Spesifikasi SAML mengharuskan tanggapan POST ditandatangani secara digital.
(Tidak ditampilkan) Jika tanda tangan dan pernyataan valid, SP membuat sesi untuk pengguna dan mengarahkan browser ke sumber daya target.
sumber
SP Memulai SSO
Tagih pengguna: "Hai Jimmy, tunjukkan laporan itu"
Jimmy si SP: "Hei, saya belum yakin siapa kamu. Kami punya proses di sini jadi kamu bisa memverifikasi sendiri dengan Bob IdP dulu. Aku percaya dia."
Bob IdP: "Saya melihat Jimmy mengirim Anda ke sini. Tolong beri saya kredensial Anda."
Tagih pengguna: "Hai, saya Bill. Ini kredensial saya."
Bob si IdP: "Hai Bill. Sepertinya Anda check out."
Bob si IdP: "Hai Jimmy. Orang ini, Bill, memeriksa dan berikut beberapa informasi tambahan tentangnya. Lakukan apa pun yang Anda inginkan dari sini."
Jimmy si SP: "Oke, keren. Sepertinya Bill juga ada dalam daftar tamu kita yang dikenal. Aku akan mengizinkan Bill masuk."
IdP Memulai SSO
Tagih pengguna: "Hai Bob. Saya ingin pergi ke tempat Jimmy. Keamanan ketat di sana."
Bob si IdP: "Hai Jimmy. Saya percaya Bill. Dia memeriksa dan berikut beberapa informasi tambahan tentangnya. Lakukan apa pun yang Anda inginkan dari sini."
Jimmy si SP: "Oke, keren. Sepertinya Bill juga ada dalam daftar tamu kita yang dikenal. Aku akan mengizinkan Bill masuk."
Saya membahas lebih detail di sini, tetapi tetap menjaga hal-hal sederhana: https://jorgecolonconsulting.com/saml-sso-in-simple-terms/ .
sumber