5.5. Configuração do STSValidatingLoginModule
O STSValidatingLoginModule usa um TokenCallback para solicitar ao CallbackHandler configurado um STS pela recuperação de um token.
Exemplo 5.5. Configuração do STSValidatingLoginModule
<application-policy name="saml-validate-token"> <authentication> <login-module code="org.picketlink.identity.federation.core.wstrust.auth.STSValidatingLoginModule" flag="required"> <module-option name="configFile">./picketlink-sts-client.properties</module-option> <module-option name="endpointURI">http://security_saml/endpoint</module-option> </login-module> </authentication> <mapping> <mapping-module code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSPrincipalMappingProvider" type="principal" /> <mapping-module code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSGroupMappingProvider" type="role" /> </mapping> </application-policy>
A configuração mencionada na amostra habilita o Singke Sign-On para seus aplicativos e serviços. Uma vez que o token é emitido, tanto pelo contato direto do STS ou através de um módulo de login de token emitido, pode ser usado para autenticação em relação a múltiplos aplicativos e serviços pela implantação da configuração fornecida na amostra. O fornecimento de um provedor de mapeamento Principal e um provedor de mapeamento RoleGroup resulta num Assunto autenticado sendo populado que habilita a autorização de função baseada e de alta granularidade. Após a autenticação, o Token de Segurança está disponível e pode ser usado para invocar outros serviços pelo Single Sign-On.