【发布时间】:2014-06-24 17:32:17
【问题描述】:
我在运行 Windows_Server-2008-R2_SP1-English-64Bit-Base-2014.04.09 的 AWS EC2 上安装了 PingFederate。我有一个使用 Spring Security 进行身份验证的 Java 应用程序。
我已了解如何使用 PingFederate,我可以设置身份提供者 (IdP) 和服务提供者 (SP)。我已经收集到 IdP 将是应用程序用户提供登录凭据(身份)并将其传递给 SP,在此页面上的此图中,目标应用程序与 SP 分开:
http://documentation.pingidentity.com/display/PF66/Service+Providers+and+Identity+Providers
此图还显示了 IdP 和 SP 两侧的联合身份软件。
我已经使用本地 PingFederate 服务器创建了 IdP 和 SP,只是为了查看配置选项是什么,但我对其中的哪些部分实际上需要能够为我的 Spring Security 应用程序提供 SSO 感到困惑。
我的问题是:
我是否需要 IdP 和 SP 来实现我正在尝试做的事情。
现在我们的用户名和密码存储在 SQL Server 中,我是否可以利用 PingFederate 来验证用户身份?
我是否应该为此使用 Spring Security SAML,或者其他路线更合适?
感谢您的帮助,我已经联系了 PingFederate,但我的区域解决方案架构师恰好要到周五才上班。
如果我的想法完全偏离了我也很抱歉,我正在努力思考需要什么。
【问题讨论】:
-
“生产”实例是否将位于同一个域(即 domain.com)中? Spring Security 应用程序是否在代理(IIS 或 Apache)后面?还是直奔春天?
-
Spring Security 应用程序位于带有 pubnat 的 AWS VPC 内(如果它算作代理)。这能回答你的问题吗?
标签: saml saml-2.0 federated-identity pingfederate spring-saml