5.5. Configuração do STSValidatingLoginModule

O STSValidatingLoginModule usa um TokenCallback para solicitar ao CallbackHandler configurado um STS pela recuperação de um token.

Exemplo 5.5. Configuração do STSValidatingLoginModule

<application-policy name="saml-validate-token">
    <authentication>
        <login-module
            code="org.picketlink.identity.federation.core.wstrust.auth.STSValidatingLoginModule" flag="required">
            <module-option name="configFile">./picketlink-sts-client.properties</module-option>
            <module-option name="endpointURI">http://security_saml/endpoint</module-option>
        </login-module>
    </authentication>
    <mapping>
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSPrincipalMappingProvider"
            type="principal" />
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSGroupMappingProvider"
            type="role" />
    </mapping>
</application-policy>

A configuração mencionada na amostra habilita o Singke Sign-On para seus aplicativos e serviços. Uma vez que o token é emitido, tanto pelo contato direto do STS ou através de um módulo de login de token emitido, pode ser usado para autenticação em relação a múltiplos aplicativos e serviços pela implantação da configuração fornecida na amostra. O fornecimento de um provedor de mapeamento Principal e um provedor de mapeamento RoleGroup resulta num Assunto autenticado sendo populado que habilita a autorização de função baseada e de alta granularidade. Após a autenticação, o Token de Segurança está disponível e pode ser usado para invocar outros serviços pelo Single Sign-On.