パートナーシップのテスト(Artifact SSO)
目次
casso11jp
目次
2
パートナーシップの両側が動作している場合は、2 つのパートナー間のシングル サインオンをテストします。
IdP1 はリクエストを受信すると、アーティファクトを生成します。その後、アーティファクトは SP1 に送信されます。
SP1 はアーティファクトを受信した後、IdP1 にリクエストをリダイレクトします。IdP はアサーションを取得して SP1 にそれを返します。
シングル サインオン(Artifact)を開始する Web ページの作成
テストのために、シングル サインオンを開始するリンクを持つ独自の HTML ページを作成します。IdP または SP からシングル サインオンを開始できます。この例では SP によって開始されるシングル サインオンについて説明します。
以下の手順に従います。
- SP サイトでサンプル HTML ページを作成して、以下のように SP の認証リクエスト サービスにハードコードされたリンクを含めます。<a href="http://sp1.demo.com:9091/affwebservices/public/saml2authnrequest?ProviderID=idp1.example.com:9090&ProtocolBinding=urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact>ARTIFACT シングル サインオンのリンク</a>このリンクによって、認証リクエスト サービスは、指定されたアイデンティティ プロバイダにユーザをリダイレクトしてユーザ認証コンテキストを取得します。
- Web ページを testartifact.html という名前で保存します。
- Web サーバ ドキュメント ルート ディレクトリのサブフォルダ /spsample 以下に testartifact.html をコピーします。このサンプル ネットワークでは、ターゲット Web サーバは http://spapp.demo:80 です。
ターゲット リソースの作成
casso11jp
シングル サインオンのテストに必要な最後の手順は、ターゲット リソースの作成です。
以下の手順に従います。
- SP サイトでサンプル HTML ページを作成して、以下のようなメッセージを含めます。<p>SP1 へようこそ</p><p>シングル サインオンに成功しました</p>
- Web ページを welcome.html という名前で保存します。
- Web サーバ ドキュメント ルート ディレクトリのサブフォルダ /spsample 以下に welcome.html をコピーします。このサンプル ネットワークでは、ターゲット Web サーバは http://spapp.demo.com:80 です。
Artifact シングル サインオンのテスト
サンプル Web ページのセットアップ後、シングル サインオンをテストしてパートナーシップ設定が成功していることを確認します。
以下の手順に従います。
- パートナーシップの両側がアクティブ化されていることを確認します。
- ブラウザを開きます。
- シングル サインオンをトリガする Web ページの URL を以下のように入力します。http://spapp.demo.com:80/spsample/testartifact.html注:ターゲット Web サーバは、Single Sign-Onがあるサーバとは異なります。URL を入力すると、ARTIFACT シングル サインオンをテストするリンクを読み取るリンクと共にページが表示されます。
- ARTIFACT シングル サインオンをテストするリンクをクリックすると、シングル サインオンが開始されます。ユーザは SP からアイデンティティ プロバイダにリダイレクトされます。
アイデンティティ プロバイダはセッションを確立した後で、サービス プロバイダのターゲット リソース(welcome.html)にユーザを送り返します。SP で作成したサンプル ウェルカム ページが表示されます。表示されたページによって、シングル サインオンが成功したことを確認できます。