第 2 章 如何使用 SAML v2 设置 SSO
重要
使用 Picketlink 使用 SAML v2 设置单点登录已弃用。现在,您必须使用 Red Hat Single Sign-On 产品页面上的产品文档,该页面支持 OAuth 和 OpenID Connect 以及 SAML。
如果要在受支持的协议上将单点登录用于红帽单点登录,如 OIDC 或 SAML v2,同时在 JBoss EAP 上保护应用程序,请参阅安全应用程序和服务指南。
本节详细介绍了使用 JBoss EAP 使用 SAML v2 设置单点登录的步骤。
2.1. 组件 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
如 实体部分 以及 JBoss EAP 安全架构 指南 中所述,有三个 实体或
参与者都使用 SAML v2 参与基于浏览器的单点登录。
- 使用用户代理(浏览器)请求对受保护资源的访问的主体。
- 服务提供商拥有受保护的资源。
- 向主体发出安全断言的身份提供商,允许它们访问服务提供商的安全资源。
此外,需要使用 SAML v2 支持基于浏览器的单点登录。
- 单独 Web 应用程序充当 SP 和 IDP
- 用于托管 SP 和 IPA 的 JBoss EAP 实例.
- 用于支持 SP 和 IDP 的安全域.