パートナーシップのテスト(Artifact SSO)

目次
casso127jpjp
目次
2
パートナーシップの両側が動作している場合は、2 つのパートナー間のシングル サインオンをテストします。
IdP1 はリクエストを受信すると、アーティファクトを生成します。その後、アーティファクトは SP1 に送信されます。
SP1 はアーティファクトを受信した後、IdP1 にリクエストをリダイレクトします。IdP はアサーションを取得して SP1 にそれを返します。
シングル サインオン(Artifact)を開始する Web ページの作成
テストのために、シングル サインオンを開始するリンクを持つ独自の HTML ページを作成します。IdP または SP からシングル サインオンを開始できます。この例では SP によって開始されるシングル サインオンについて説明します。
以下の手順に従います。
  1. SP サイトでサンプル HTML ページを作成して、以下のように SP の認証リクエスト サービスにハードコードされたリンクを含めます。
    <a href="http://sp1.demo.com:9091/affwebservices/public/saml2authnrequest?ProviderID=idp1.example.com:9090&ProtocolBinding=urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact>ARTIFACT シングル サインオンのリンク</a>
    このリンクによって、認証リクエスト サービスは、指定されたアイデンティティ プロバイダにユーザをリダイレクトしてユーザ認証コンテキストを取得します。
  2. Web ページを testartifact.html という名前で保存します。
  3. Web サーバ ドキュメント ルート ディレクトリのサブフォルダ /spsample 以下に testartifact.html をコピーします。
    このサンプル ネットワークでは、ターゲット Web サーバは http://spapp.demo:80 です。
ターゲット リソースの作成
casso127jpjp
 
 
シングル サインオンのテストに必要な最後の手順は、ターゲット リソースの作成です。
以下の手順に従います。
  1. SP サイトでサンプル HTML ページを作成して、以下のようなメッセージを含めます。
    <p>SP1 へようこそ </p>
    <p> シングル サインオンに成功しました </p>
  2. Web ページを welcome.html という名前で保存します。
  3. Web サーバ ドキュメント ルート ディレクトリのサブフォルダ /spsample 以下に welcome.html をコピーします。
    このサンプル ネットワークでは、ターゲット Web サーバは http://spapp.demo.com:80 です。
Artifact シングル サインオンのテスト
サンプル Web ページのセットアップ後、シングル サインオンをテストしてパートナーシップ設定が成功していることを確認します。
以下の手順に従います。
  1. パートナーシップの両側がアクティブ化されていることを確認します。
  2. ブラウザを開きます。
  3. シングル サインオンをトリガする Web ページの URL を以下のように入力します。
    http://spapp.demo.com:80/spsample/testartifact.html
    注:
    ターゲット Web サーバは、
    Single Sign-On
    があるサーバとは異なります。
    URL を入力すると、ARTIFACT シングル サインオンをテストするリンクを読み取るリンクと共にページが表示されます。
  4. ARTIFACT シングル サインオンをテストするリンク
    をクリックすると、シングル サインオンが開始されます。
    ユーザは SP からアイデンティティ プロバイダにリダイレクトされます。
アイデンティティ プロバイダはセッションを確立した後で、サービス プロバイダのターゲット リソース(welcome.html)にユーザを送り返します。SP で作成したサンプル ウェルカム ページが表示されます。表示されたページによって、シングル サインオンが成功したことを確認できます。