testing single-sign-on saml service-provider

testing - ¿Proveedores públicos de servicios de SAML v2 para probar?



single-sign-on service-provider (7)

¿Por qué no simplemente usar SimpleSAMLPHP ? Es fácil de configurar y se puede usar como proveedor de servicios. Google Apps también es bastante fácil de configurar como un proveedor de servicios SAML.

Me pregunto si hay SP de SAML v2 disponibles públicamente que pueda usar para probar.

Creo que Salesforce y las aplicaciones de Google tienen una solución de SSO que es compatible, pero no estoy seguro de cómo obtener acceso (y no está claro si cuesta).

¿Tal vez debería simplemente configurar un SP (usando OpenSSO o algo así) en otra caja? Gracias por adelantado.


A continuación, le mostramos cómo puede usar la cuenta del desarrollador de Salesforce para configurar su IdP y probarlo con un proveedor de servicios de ejemplo alojado en heroku.

PASO 1: establecer una identificación de federación Para esta implementación de inicio de sesión único, estableceremos un atributo de usuario que vincula al usuario entre su organización de Salesforce y una aplicación externa.

  1. Desde la Configuración en la cuenta de desarrollador de su fuerza de ventas, ingrese Usuarios en el cuadro Búsqueda rápida, luego seleccione Usuarios. Haga clic en Editar al lado de su usuario actual. En la sección Información de inicio de sesión único, ingrese la ID de federación: [email protected]. Para este ejemplo, formamos arbitrariamente una identificación de federación. El ID de federación es un nombre de usuario único para cada usuario que se puede compartir en varias aplicaciones. Algunas veces esta es la identificación del empleado para ese usuario. Clic en Guardar.

PASO 2: configure su proveedor de identidad

  1. En una nueva ventana del navegador, vaya a http://axiomsso.herokuapp.com .
  2. Haga clic en SAML Identity Provider & Tester. Haga clic en Descargar el certificado del proveedor de identidad. El certificado valida las firmas y debe cargarlo en su organización de Salesforce. Recuerda dónde lo guardas.
  3. En su organización de Salesforce, desde Configuración, ingrese Configuración de inicio de sesión único en el cuadro Búsqueda rápida, luego seleccione Configuración de inicio de sesión único. Haga clic en Editar. Seleccione SAML habilitado. Clic en Guardar.
  4. En la configuración de inicio de sesión único de SAML, haga clic en Nuevo. Ingrese los siguientes valores

    Name: Axiom Test App Issuer: http://axiomsso.herokuapp.com Identity Provider Certificate: Choose the file you downloaded in step 3. Request Signing Certificate: Select a certificate. If no certificate is available, leave as Generate self-signed certificate. SAML Identity Type: Select Assertion contains the Federation ID from the User object. SAML Identity Location: Select Identity is in the NameIdentifier element of the Subject statement. Service Provider Initiated Request Binding: Select HTTP Redirect. Entity Id: Enter your My Domain name including “https”, such as https://universalcontainers.my.salesforce.com Click Save and leave the browser page open.

PASO 3: Generar SAML

  1. Regrese a Axiom en http://axiomsso.herokuapp.com . Haga clic en generar una respuesta SAML. Ingrese los siguientes valores (otros campos pueden dejarse en blanco).

    SAML 2.0 Username or Federated ID: [email protected] Issuer: http://axiomsso.herokuapp.com Recipient URL: Get that from the Salesforce SAML Single Sign-On Setting page. (If you didn’t keep that page open, from Setup, enter Single Sign-On Settings in the Quick Find box, then select Single Sign-On Settings, and then click Axiom Test App.) Use the Salesforce Login URL value.


Definitivamente puede usar SAML SSO de miniOrange con una variedad de proveedores de servicios. No sabía nada de cómo funciona todo, y lo configuré usando su prueba gratuita muy rápidamente, ya que tienen buenos documentos que lo guían a través de la integración con una variedad de proveedores de servicios, con Salesforce, por supuesto, uno de ellos.

Asi que:

No trabajo para ellos, descubrí que fue fácil de configurar, e intenté SSOCircle y Salesforce como IDP antes que estos tipos también. ¡FYI!


Salesforce tiene una edición de desarrollador gratuita en la que puede registrarse en: http://developer.force.com . Le permitirá probar con ellos actuando como SAML 2.0 SP o IDP. Es bastante simple registrarse y utilizar sus características SAML para fines de prueba.

Para Google, ofrecen cuentas gratuitas de Google Apps de 30 días con fines de prueba, más allá de lo que necesita pagar.

Como dices, hay muchas otras (como PingFederate u OpenAM) que puedes obtener de forma gratuita, registrarte para una prueba o comprar, si quieres algo en casa.


Shibboleth ofrece un SAML v2 SP e IdP a disposición del público; https://www.testshib.org/ Nota: funciona con cualquier IdP / SP de SAML, no solo shib.


SSOCircle - SAML / OpenID IDP

No puedo recomendarlo porque no lo he usado, pero parece prometedor, así que vale la pena intentarlo.

Proporcionan usuarios públicos gratuitos e integración con su propio SP y características adicionales con cuentas premium.


Samling es un SAML IdP sin servidor para el propósito si se prueba cualquier punto final SAML SP. Es compatible con AuthnRequest y LogoutRequest.

Se ejecuta únicamente en el navegador para simular respuestas SAML devueltas desde un IdP SAML, sin registro, sin servidores, solo un navegador. Puede controlar muchos aspectos de la respuesta, desde el éxito hasta varias fallas.

Simplemente configure la URL de destino para SAML IdP para que sea Samling , y listo. Si hay un parámetro de consulta SAMLRequest presente en la solicitud, Samling analizará, extraerá y rellenará los campos relevantes.

Si no desea utilizar la versión en línea, puede clonar el repo de samling desde https://github.com/capriza/samling y alojarlo usted mismo; todo lo que necesitará es un servidor de archivos estático.

(divulgación: Samling fue desarrollado por Capriza para que pudiéramos probar fácilmente varias integraciones de SAML)