5.6.4. Configurer le Fournisseur de services

Le Fournisseur de services ou Service Provider (SP) peut correspondre à une instance de serveur JBoss EAP.

Procédure 5.2. Configuration du Fournisseur de services (SP)

  1. Configurer la sécurité de l'application web pour le SP

    L'application web à configurer en tant que SP doit avoir une sécurité basée FORM activée dans son fichier web.xml.

    Exemple 5.9. Configuration web.xml pour SP

    <display-name>IDP</display-name>
    <description>IDP</description>
    <!-- Define a security constraint that gives unlimited access to images -->
    <security-constraint>
      <web-resource-collection>
        <web-resource-name>Images</web-resource-name>
        <url-pattern>/images/*</url-pattern>
      </web-resource-collection>
    </security-constraint>
    <!-- Define a Security Constraint on this Application -->
    <security-constraint>
      <web-resource-collection>
        <web-resource-name>IDP</web-resource-name>
        <url-pattern>/*</url-pattern>
      </web-resource-collection>
      <auth-constraint>
        <role-name>manager</role-name>
      </auth-constraint>
    </security-constraint>
    <!-- Define the Login Configuration for this Application -->
    <login-config>
      <auth-method>FORM</auth-method>
      <realm-name>IDP Application</realm-name>
      <form-login-config>
        <form-login-page>/jsp/login.jsp</form-login-page>
        <form-error-page>/jsp/loginerror.jsp</form-error-page>
      </form-login-config>
    </login-config>
    <!-- Security roles referenced by this web application -->
    <security-role>
        <description>
       The role that is required to log in to the IDP Application
      </description>
      <role-name>manager</role-name>
    </security-role>
    </web-app>
    
    
  2. Configurer la Valve SP

    Pour configurer la valve du SP, créer un fichier context.xml dans le répertoire WEB-INF de votre application web SP.

    Exemple 5.10. Configuration web.xml pour Valves IDP

    <Context>
      <Valve className="org.jboss.identity.federation.bindings.tomcat.sp.SPRedirectSignatureFormAuthenticator" />
    </Context>
    
    
  3. Configurer le Fichier de configuration PicketLink Federation (picketlink-idfed.xml)

    Configurer picketlink-idfed.xml dans le WEB-INF de votre application web IDP. Dans ce fichier de configuration, vous fournissez l'URL ajouté comme émetteur dans les assertions SAML2 sortantes pour les fournisseurs de services et l'IDP. Voici un exemple de configuration de picketlink-idfed.xml.

    Exemple 5.11. Configuration picketlink-idfed.xml

    <PicketLinkIDP xmlns="urn:picketlink:identity-federation:config:1.0" >
    <IdentityURL>http://localhost:8080/idp/</IdentityURL>
    </PicketLinkIDP
    
    
  4. Configurer le Fichier de configuration PicketLink Federation Handlers (picketlink-handlers.xml)

    Configurer picketlink-handlers.xml dans le WEB-INF de votre application web SP.

    Exemple 5.12. Configurer picketlink-handlers.xml

    <Handlers xmlns="urn:picketlink:identity-federation:handler:config:1.0">
    <Handler class="org.picketlink.identity.federation.web.handlers.saml2.SAML2LogOutHandler"/>
    <Handler
    class="org.picketlink.identity.federation.web.handlers.saml2.SAML2AuthenticationHandler"/>
    </Handlers>
    
    

    Note

    Conserver l'ordre dans lequel les handlers sont listés.