SAML 2.0 Okta 与 Google 身份提供商的集成

Integration of SAML 2.0 Okta with Google Identity Provider

我需要使用 Google 身份提供商将 SAML 2.0 与我们的应用集成 嗨

我们的应用目前在其架构中使用 Google Cloud Platform 和 Firebase,我被指派使用 Okta 将 SAML 2.0 集成到应用中。我真的对我在两个平台上使用的不同术语感到困惑。我一直在关注 Okta 和 Google Cloud Platform 上的指南,但仍然无法成功破解此问题。

我的问题来自 Okta 和 Google 云平台方面,我将在这里一一提问

创建新应用程序时的 Okta

  1. 受众 URI(SP 实体 ID)这是什么?
  2. 默认 RelayState 这是什么?
  3. 身份提供商单点登录URL:
  4. 身份提供商颁发者:

现在Google身份提供者正在询问一些字段,我只需要知道Okta的哪些字段与Google身份提供者

相关
  1. idpEntityId
  2. 供应商编号
  3. rpEntityId
  4. ssoUrl

我知道这是一个非常基本的问题。但任何帮助将不胜感激。

谢谢

对于 Google 身份提供商字段:

  1. IdPentityID:SAML IdP 实体标识符

  2. providerId:唯一的提供商标识符。对于 SAML 提供商,这必须以 saml.

  3. 为前缀
  4. rpEntityId:SAML依赖方(服务提供商)实体ID。这通常是应用程序的 URL。在 SAML 身份提供者中,这称为受众。因此,这将是来自 Okta 的受众 URI 或 SP 实体 ID。

  5. ssoUrl:SAML IdP SSO URL(身份提供商单点登录 URL)。这必须是有效的 URL.

我发现这些链接可以帮助您将 SAML 2.0 与您的应用程序集成。您可以在此处找到如何管理 SAML 和 OIDC 提供商 [1],以及如何使用 Okta 对用户进行身份验证 [2],以及如何使用 SAML 登录用户 [3]。

[1] https://cloud.google.com/identity-platform/docs/managing-providers-programmatically#node.js

[2]https://cloud.google.com/endpoints/docs/openapi/authenticating-users-okta

[3] https://cloud.google.com/identity-platform/docs/web/saml#redirect

带有描述的 Okta 应用程序的实现:

  1. 单点登录 URL:使用 HTTP POST 发送 SAML 断言的位置。这通常被称为您的应用程序的 SAML 断言消费者服务 (ACS) URL。 例如:https://your.domain.name/Controller/Action

  2. 受众 URI(SP 实体 ID):应用程序定义的唯一标识符,是 SAML 断言的目标受众。这通常是应用程序的 SP 实体 ID。 例如:https://your.domain.name

  3. Default RelayState :标识 IDP 发起的单点登录场景中的特定应用程序资源。在大多数情况下,这是空白的。 例如:将此保留为空白。

  4. 使用属性语句,您可以将用户电子邮件以及名字和姓氏字段传递给服务提供商。

  5. 完成设置后 "On SignOn Tab" 单击 "View Setup Instructions" 在那里你可以获得 "Identity Provider Issuer:" 详细信息,例如:http://www.okta.com/XXXXXXXXXXX 其中 "xxxxxx" 是唯一的。 (你的app标识)