15.5. Configurer STSValidatingLoginModule

STSValidatingLoginModule utilise un TokenCallback pour demander au CallBackHandler un STS en extrayant un jeton.

Exemple 15.5. Configurer STSValidatingLoginModule

<security-domain name="saml-validate-token">
    <authentication>
        <login-module
            code="org.picketlink.identity.federation.core.wstrust.auth.STSValidatingLoginModule" flag="required">
            <module-option name="configFile">./picketlink-sts-client.properties</module-option>
            <module-option name="endpointURI">http://security_saml/endpoint</module-option>
        </login-module>
    </authentication>
    <mapping>
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSPrincipalMappingProvider"
            type="principal" />
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSGroupMappingProvider"
            type="role" />
    </mapping>
</security-domain>
La configuration citée dans l'exemple active Single Sign-On pour vos applications et services. Une fois délivré, soit en communiquant directement avec STS ou via un module de connexion d'émission de jeton, un jeton peut être utilisé pour authentifier plusieurs applications et services en utilisant le programme d'installation fourni dans l'exemple. Avec un fournisseur de mappage Principal et un fournisseur de mappage Role Group, on a un sujet authentifié qui permet d'avoir des autorisations à granularité grossière ou basées rôles. Après l'authentification, le jeton de sécurité sera disponible et pourra être utilisé pour appeler d'autres services Single Sign-On.