SAML 2.0 Okta 与 Google 身份提供商的集成
Integration of SAML 2.0 Okta with Google Identity Provider
我需要使用 Google 身份提供商将 SAML 2.0 与我们的应用集成
嗨
我们的应用目前在其架构中使用 Google Cloud Platform 和 Firebase,我被指派使用 Okta 将 SAML 2.0 集成到应用中。我真的对我在两个平台上使用的不同术语感到困惑。我一直在关注 Okta 和 Google Cloud Platform 上的指南,但仍然无法成功破解此问题。
我的问题来自 Okta 和 Google 云平台方面,我将在这里一一提问
创建新应用程序时的 Okta
- 受众 URI(SP 实体 ID)这是什么?
- 默认 RelayState 这是什么?
- 身份提供商单点登录URL:
- 身份提供商颁发者:
现在Google身份提供者正在询问一些字段,我只需要知道Okta的哪些字段与Google身份提供者
相关
- idpEntityId
- 供应商编号
- rpEntityId
- ssoUrl
我知道这是一个非常基本的问题。但任何帮助将不胜感激。
谢谢
对于 Google 身份提供商字段:
IdPentityID:SAML IdP 实体标识符
providerId:唯一的提供商标识符。对于 SAML 提供商,这必须以 saml.
为前缀
rpEntityId:SAML依赖方(服务提供商)实体ID。这通常是应用程序的 URL。在 SAML 身份提供者中,这称为受众。因此,这将是来自 Okta 的受众 URI 或 SP 实体 ID。
ssoUrl:SAML IdP SSO URL(身份提供商单点登录 URL)。这必须是有效的 URL.
我发现这些链接可以帮助您将 SAML 2.0 与您的应用程序集成。您可以在此处找到如何管理 SAML 和 OIDC 提供商 [1],以及如何使用 Okta 对用户进行身份验证 [2],以及如何使用 SAML 登录用户 [3]。
[1] https://cloud.google.com/identity-platform/docs/managing-providers-programmatically#node.js
[2]https://cloud.google.com/endpoints/docs/openapi/authenticating-users-okta
[3] https://cloud.google.com/identity-platform/docs/web/saml#redirect
带有描述的 Okta 应用程序的实现:
单点登录 URL:使用 HTTP POST 发送 SAML 断言的位置。这通常被称为您的应用程序的 SAML 断言消费者服务 (ACS) URL。
例如:https://your.domain.name/Controller/Action
受众 URI(SP 实体 ID):应用程序定义的唯一标识符,是 SAML 断言的目标受众。这通常是应用程序的 SP 实体 ID。
例如:https://your.domain.name
Default RelayState :标识 IDP 发起的单点登录场景中的特定应用程序资源。在大多数情况下,这是空白的。
例如:将此保留为空白。
使用属性语句,您可以将用户电子邮件以及名字和姓氏字段传递给服务提供商。
完成设置后 "On SignOn Tab" 单击 "View Setup Instructions" 在那里你可以获得 "Identity Provider Issuer:" 详细信息,例如:http://www.okta.com/XXXXXXXXXXX
其中 "xxxxxx" 是唯一的。 (你的app标识)
我需要使用 Google 身份提供商将 SAML 2.0 与我们的应用集成 嗨
我们的应用目前在其架构中使用 Google Cloud Platform 和 Firebase,我被指派使用 Okta 将 SAML 2.0 集成到应用中。我真的对我在两个平台上使用的不同术语感到困惑。我一直在关注 Okta 和 Google Cloud Platform 上的指南,但仍然无法成功破解此问题。
我的问题来自 Okta 和 Google 云平台方面,我将在这里一一提问
创建新应用程序时的 Okta
- 受众 URI(SP 实体 ID)这是什么?
- 默认 RelayState 这是什么?
- 身份提供商单点登录URL:
- 身份提供商颁发者:
现在Google身份提供者正在询问一些字段,我只需要知道Okta的哪些字段与Google身份提供者
相关- idpEntityId
- 供应商编号
- rpEntityId
- ssoUrl
我知道这是一个非常基本的问题。但任何帮助将不胜感激。
谢谢
对于 Google 身份提供商字段:
IdPentityID:SAML IdP 实体标识符
providerId:唯一的提供商标识符。对于 SAML 提供商,这必须以 saml.
为前缀
rpEntityId:SAML依赖方(服务提供商)实体ID。这通常是应用程序的 URL。在 SAML 身份提供者中,这称为受众。因此,这将是来自 Okta 的受众 URI 或 SP 实体 ID。
ssoUrl:SAML IdP SSO URL(身份提供商单点登录 URL)。这必须是有效的 URL.
我发现这些链接可以帮助您将 SAML 2.0 与您的应用程序集成。您可以在此处找到如何管理 SAML 和 OIDC 提供商 [1],以及如何使用 Okta 对用户进行身份验证 [2],以及如何使用 SAML 登录用户 [3]。
[1] https://cloud.google.com/identity-platform/docs/managing-providers-programmatically#node.js
[2]https://cloud.google.com/endpoints/docs/openapi/authenticating-users-okta
[3] https://cloud.google.com/identity-platform/docs/web/saml#redirect
带有描述的 Okta 应用程序的实现:
单点登录 URL:使用 HTTP POST 发送 SAML 断言的位置。这通常被称为您的应用程序的 SAML 断言消费者服务 (ACS) URL。 例如:https://your.domain.name/Controller/Action
受众 URI(SP 实体 ID):应用程序定义的唯一标识符,是 SAML 断言的目标受众。这通常是应用程序的 SP 实体 ID。 例如:https://your.domain.name
Default RelayState :标识 IDP 发起的单点登录场景中的特定应用程序资源。在大多数情况下,这是空白的。 例如:将此保留为空白。
使用属性语句,您可以将用户电子邮件以及名字和姓氏字段传递给服务提供商。
完成设置后 "On SignOn Tab" 单击 "View Setup Instructions" 在那里你可以获得 "Identity Provider Issuer:" 详细信息,例如:http://www.okta.com/XXXXXXXXXXX 其中 "xxxxxx" 是唯一的。 (你的app标识)