Está en la página 1de 3

Configuracion de federación con

SAML2
1. Introducción
En este ejemplo hacemos una configuración básica utilizando dos MG-OneGate:

login.sasti.com.co y login.test.net

login.sasti.com.co va a ser el SP en el virtual host:

sp.login.sasti.com.co,2 (2 es el numero del VH)

y login.test.net va a ser el IdP en el virtual host

idp.login.test.net

2. Crear el IdP
- entrar a login.test.net

- crear un vh: idp.login.test.net

- Ir a Authenticacion -> IDP Settings -> Add new idp setting...

- LLenar estos campos:

Description: idp-login.test.net

NameId format: el terminado en "unspecified"

NameId value: PARM{mguid}

- Darle guardar y entrar a la configuración del nuevo IdP. Nótese que se crearon unas llaves para hacer
firmado en donde dice "sign keys"

- Dar click a "Download public RSA file.." y guardar el archivo

- Ir a Active IDPs y marcar la opcion "enabled" en el idp: idp-login.test.net

- Comprobar que se creó la metadata del idp, si el idp se creo en un virtual host con id:1 y el IdP tiene id:
0 la url es:

https://m00-mg-local.login.test.net/samlv2/idp/metadata/1/0
3. Crear el SP
- Entrar a login.sasti.com.co

- Crear un vh: sp.login.sasti.com.co,2 (2 es el numero del VH)

- Ir a Trusted IDP:s -> Add a new Trusted IDP...

- Llenar estos campos, con la información de la metadata del IdP

Description: idp-login.test.net

URL: https://m00-mg-local.login.test.net/samlv2/idp/req/1/0?mgvhostparam=1

Single Logout Request: https://m00-mg-local.login.test.net/samlv2/idp/sloreq/1/0?mgvhostparam=1

Single Logout Response: https://m00-mg-local.login.test.net/samlv2/idp/sloresp/1/0?mgvhostparam=1

Issuer Filter: https://m00-mg-local.login.test.net/samlv2/idp/metadata/1/0

NameID Usage: Use as User ID

Signature Validation: marcar RSA

En elegir archivo, buscar el archivo que se bajo en el IdP

What should be done if a user is not found in the user database: Continue as normal.

- Ingresar en Service Provider -> Elegir idp-login.test.net y guardar

- Revisar que se creo la metadata del SP:

https://m00-mg-local.login.sasti.com.co/samlv2/sp/metadata/1/0

- Ir a Authentication -> active methods -> desactiva todos los métodos de autenticación

4. Ingresar configuracion del SP en el IdP


- Known SP:s -> Add a known service provider...

- Llenar estos campos de acuerdo a la metadata del SP:

Description: sp-login.sasti.com.co

Login page URL: sp.login.sasti.com.co

Assertion Consumer

URL: https://m00-mg-local.login.sasti.com.co/samlv2/sp/resp?mgvhostparam=1

Logout Request

URL: https://m00-mg-local.login.sasti.com.co/samlv2/sp/sloreq?mgvhostparam=1
Logout Response URL:

https://m00-mg-local.login.sasti.com.co/samlv2/sp/sloresp?mgvhostparam=1

Issuer Filter:

https://m00-mg-local.login.sasti.com.co/samlv2/sp/metadata/1

- Dar guardar

- Entrar a IDP Ssettings -> click en idp-login.test.net -> Trusted Service Providers -> Elegir sp-
login.sasti.com.co y después guardar

- Ir a Administration -> Acces Control -> Identity Provider -> Add new rule..

Group: any

Authentication: any

Active IDP: idp-login.test.net

Known SP: sp-login.sasti.com.co

- Guardar y activar cambios

5. Comprobar
- Crea un usuarion en el virtual host: idp.login.test.net

- Abre un navegador nuevo, borrar todas las cookies e ingresa la url del SP: sp.login.sasti.com.co

Comprueba que te re direcciona a loggearse al login.test.net, ingresa el usuario de idp.login.test.net y


despues te permitirá el ingreso a sp.login.sasti.com.co

También podría gustarte