第 2 章 如何使用 SAML v2 设置 SSO


重要

使用 Picketlink 使用 SAML v2 设置单点登录已弃用。现在,您必须使用 Red Hat Single Sign-On 产品页面上的产品文档,该页面支持 OAuth 和 OpenID Connect 以及 SAML。

如果要在受支持的协议上将单点登录用于红帽单点登录,如 OIDC 或 SAML v2,同时在 JBoss EAP 上保护应用程序,请参阅安全应用程序和服务指南

本节详细介绍了使用 JBoss EAP 使用 SAML v2 设置单点登录的步骤。

2.1. 组件

实体部分 以及 JBoss EAP 安全架构 指南 中所述,有三个 实体或 参与者都使用 SAML v2 参与基于浏览器的单点登录。

  • 使用用户代理(浏览器)请求对受保护资源的访问的主体。
  • 服务提供商拥有受保护的资源。
  • 向主体发出安全断言的身份提供商,允许它们访问服务提供商的安全资源。

此外,需要使用 SAML v2 支持基于浏览器的单点登录。

  • 单独 Web 应用程序充当 SP 和 IDP
  • 用于托管 SP 和 IPA 的 JBoss EAP 实例.
  • 用于支持 SP 和 IDP 的安全域.
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat