Quelqu'un peut-il m'expliquer quelles sont les principales différences entre SSO initié par SP et SSO initié par IDP , y compris quelle serait la meilleure solution pour implémenter l'authentification unique en conjonction avec ADFS + OpenAM Federation?
single-sign-on
adfs2.0
openam
pbhle
la source
la source
Réponses:
Dans IDP Init SSO (SSO Web non sollicité), le processus de fédération est lancé par l'IDP qui envoie une réponse SAML non sollicitée au SP. Dans SP-Init, le SP génère une AuthnRequest qui est envoyée à l'IDP comme première étape du processus de fédération et l'IDP répond alors avec une réponse SAML. Le support IMHO ADFSv2 pour SAML2.0 Web SSO SP-Init est plus fort que son support IDP-Init concernant l'intégration avec les produits tiers Fed (principalement tourné autour du support pour RelayState) donc si vous avez le choix, vous voudrez utiliser SP- Init car cela vous facilitera probablement la vie avec ADFSv2.
Voici quelques descriptions SSO simples du Guide de démarrage de PingFederate 8.0 que vous pouvez parcourir et qui peuvent également aider - https://documentation.pingidentity.com/pingfederate/pf80/index.shtml#gettingStartedGuide/task/idpInitiatedSsoPOST.html
la source
SSO initiée par IDP
Depuis la documentation PingFederate: - https://docs.pingidentity.com/bundle/pf_sm_supportedStandards_pf82/page/task/idpInitiatedSsoPOST.html
Dans ce scénario, un utilisateur est connecté à l'IdP et tente d'accéder à une ressource sur un serveur SP distant. L'assertion SAML est transportée vers le SP via HTTP POST.
Étapes de traitement:
SSO initié par le SP
Depuis la documentation PingFederate: - http://documentation.pingidentity.com/display/PF610/SP-Initiated+SSO--POST-POST
Dans ce scénario, un utilisateur tente d'accéder à une ressource protégée directement sur un site Web SP sans être connecté. L'utilisateur ne possède pas de compte sur le site SP, mais dispose d'un compte fédéré géré par un IdP tiers. Le SP envoie une demande d'authentification à l'IdP. La demande et l'assertion SAML renvoyée sont envoyées via le navigateur de l'utilisateur via HTTP POST.
Étapes de traitement:
Des informations supplémentaires sur l'utilisateur peuvent être extraites du magasin de données utilisateur pour être incluses dans la réponse SAML. (Ces attributs sont prédéterminés dans le cadre de l'accord de fédération entre l'IdP et le SP)
Le service SSO de l'IdP renvoie un formulaire HTML au navigateur avec une réponse SAML contenant l'assertion d'authentification et tout attribut supplémentaire. Le navigateur envoie automatiquement le formulaire HTML au SP. REMARQUE: les spécifications SAML exigent que les réponses POST soient signées numériquement.
(Non illustré) Si la signature et l'assertion sont valides, le SP établit une session pour l'utilisateur et redirige le navigateur vers la ressource cible.
la source
SSO initié par le SP
Bill l'utilisateur: "Hey Jimmy, montre-moi ce rapport"
Jimmy the SP: "Hé, je ne sais pas encore qui vous êtes. Nous avons un processus ici donc vous allez d'abord vous faire vérifier auprès de Bob l'IdP. Je lui fais confiance."
Bob l'IdP: "Je vois que Jimmy vous a envoyé ici. Veuillez me donner vos informations d'identification."
Bill l'utilisateur: "Bonjour, je suis Bill. Voici mes informations d'identification."
Bob l'IdP: "Salut Bill. On dirait que vous avez vérifié."
Bob l'IdP: "Salut Jimmy. Ce type Bill vérifie et voici quelques informations supplémentaires sur lui. Vous faites ce que vous voulez à partir d'ici."
Jimmy the SP: "Ok cool. On dirait que Bill est également dans notre liste d'invités connus. Je vais laisser Bill entrer."
Authentification unique initiée par IdP
Bill l'utilisateur: "Salut Bob. Je veux aller chez Jimmy. La sécurité est stricte là-bas."
Bob l'IdP: "Hé Jimmy. Je fais confiance à Bill. Il vérifie et voici quelques informations supplémentaires sur lui. Tu fais ce que tu veux d'ici."
Jimmy the SP: "Ok cool. On dirait que Bill est également dans notre liste d'invités connus. Je vais laisser Bill entrer."
Je vais plus en détail ici, mais en gardant les choses simples: https://jorgecolonconsulting.com/saml-sso-in-simple-terms/ .
la source