15.4. Configurer STSIssuingLoginModule

STSIssuingLoginModule utilise un nom d'utilisateur et un mot de passe pour authentifier l'utilisateur par un STS en extrayant un jeton.

Exemple 15.4. Configurer STSIssuingLoginModule

<security-domain name="saml-issue-token">
    <authentication>
        <login-module
            code="org.picketlink.identity.federation.core.wstrust.auth.STSIssuingLoginModule" flag="required">          <module-option name="configFile">./picketlink-sts-client.properties</module-option>
          <module-option name="endpointURI">http://security_saml/endpoint</module-option>
        </login-module>
    </authentication>
    <mapping>
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSPrincipalMappingProvider"
            type="principal" />
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSGroupMappingProvider"
            type="role" />
    </mapping>
</security-domain>
La plupart des configurations peuvent basculer vers la configuration dans l'exemple ci-dessus en :
  • modifiant leur security-domain déclaré
  • spécifiant un fournisseur de mappage Principal
  • spécifiant un fournisseur de mappage RoleGroup
Le fournisseur de mappage Principal et le fournisseur de mappage Role Group spécifiés résultent en Subject authentifié en mesure d'accepter les autorisations basées rôle et de granularité grossière . Après l'authentification, le jeton de sécurité est rendu disponible et peut être utilisé pour appeler les autres services de Single Sign-On.