使用 Pingfederate 作为 SP,使用 Okta 作为 IDP

Using Pingfederate as an SP and Okta as IDP

所以我的任务是为客户的 Oracle Hyperion 应用程序 启用 SSO。我要采用的方法是 自定义 header 基于变量的 SSO.

PingFederate 目前作为许多应用程序的 SSO 身份验证服务器存在,计划在它 (Pingfed SP) 检索时使用它作为目标应用程序 的 SP attributes/Authenticating 来自 Okta IDP 的用户。

正如您可能已经猜到的那样,我对这个过程还比较陌生,我正在寻求有关如何配置的说明:

  1. SP 从 Pingfed 发起 SSO,并从 Okta Idp 连接中检索用户属性。

  2. 如何将从 Okta 发送到 Pingfed SP 的 SAML 断言的属性映射到 opentoken 到我的目标应用程序。

提前致谢

对于您的第一个问题 - 如何从 Pingfed 配置 SP 发起的 SSO,并从 Okta Idp 连接检索用户属性。 如果您使用的是自定义适配器 OpenToken,您可以从 PingFederate 下载端下载,refer here。此自定义适配器是 Opentoken 适配器,可在应用程序和 PingFederate 服务器之间传输用户属性。在 SP 端,OpenToken Adapter 可用于将用户身份信息传输到目标 SP 应用程序。在 IDP 端,OpenToken 适配器允许 PingFederate 服务器从 IDP 应用程序接收用户身份。

这是 PingFederate 关于 OpenToken 适配器的注释。 注意:要集成与 OpenToken 适配器一起使用的应用程序,请从 Ping Identity Downloads 网站下载 PingFederate 的集成工具包,并按照随附文档中的安装和使用代理工具包的说明进行操作。按照本主题中的配置说明设置 OpenToken 适配器以用于您的应用程序。

关于你的第二个问题 - 我如何可以将从 Okta 发送到 Pingfed SP 的 SAML 断言的属性映射到我的目标应用程序的开放令牌中。 对于 SAML 连接,IdP 应用程序可以通过在安全令牌中包含具有所需值的 authnContext 属性来向服务提供商 (SP) 提供身份验证上下文。 OpenToken 文档将为您提供有关 authnContext 的更多信息。
这是 Authncontext 的定义 - 身份验证上下文被定义为除了身份验证断言本身之外的信息,依赖方在做出关于身份验证断言的权利决定之前可能需要这些信息。此类上下文可能包括但不限于实际使用的身份验证方法。 Here is configuring Authn Context 在 PingFederate 中。