2017-02-09 11 views
1

私はSAMLを理解し、a docker image of a SAML IDPと対話する簡単なPHPアプリケーションを構築しようとしています。oneloginのSAMLとの統合

'idp' => [ 
    // Identifier of the IdP entity (must be a URI) 
    'entityId' => 'app.example.com', 
    // SSO endpoint info of the IdP. (Authentication Request protocol) 
    'singleSignOnService' => [ 
    // URL Target of the IdP where the Authentication Request Message 
    // will be sent. 
    'url' => 'http://localhost:8081/simplesaml/saml2/idp/metadata.php', 

私もURL値のためのSPの設定に入れて何がわからないよ::

'sp' => [ 
    // Identifier of the SP entity (must be a URI) 
    'entityId' => 'http://authproxy.example.com', 
    // Specifies info about where and how the <AuthnResponse> message MUST be 
    // returned to the requester, in this case our SP. 
    'assertionConsumerService' => [ 
     // URL Location where the <Response> from the IdP will be returned 
     'url' => '', 
私はそれがポート上で実行してしまった8081

IセットアップIDPの設定をそのセットアップ

エンドポイントを自分で書き込む必要がありますか?もしそうなら、それは何を返さなければならないのですか?

答えて

2

サービスプロバイダ(SP)でtypical workflowがSSOワークフローが開始:

  1. SPは、IDPはバックにリダイレクト
  2. 、IDPは認証及び承認
  3. AuthnRequestと認証のためのIdPにリダイレクトSP固有のアサーション・コンシューマー・サービス(ACS)

認証要求(AuthnRequest)にACS URLが含まれている場合や、静的な設定(例のように)の一部としてハードコードされている場合があります。

はい、SPはこのURLを提供します。独自のロールを作成する場合は、OpenSAMLを一般的に使用するか、OneLogin for PHPのようなプラットフォーム固有のパッケージを使用することを検討してください。それ以外の場合は、SPサービスを使用している場合、そのサービスはよく知られているエンドポイントを提供します。 (例:ADFS provides /adfs/ls

+0

php-samlリポジトリにはデモアプリケーション(https://github.com/onelogin/php-saml/tree/master/demo1)が含まれています。これを使用してSAMLの仕組みを学習します。デモ1アプリについては、 https://github.com/onelogin/php-saml#demo1 – smartin

関連する問題