IdP512: 3. 用OAuth 2接口对接
采用OAuth 2提供CARSI身份认证功能,CARSI IdP通过OAuth 2接口与学校身份认证系统对接。IdP自动安装脚本已经完成基本配置,与学校部署情况相关、需要修改的部分如下。
1.修改OAuth 2对接参数
注意:
- 下面各配置参数中shibcarsi.serverName,请根据学校IdP域名进行配置。
- shibcarsi.oauth.oauth2UrlPrefix、shibcarsi.oauth.oauth2clientid、shibcarsi.oauth.oauth2clientsecret、shibcarsi.oauth.oauth2LoginUrl、shibcarsi.oauth.oauth2TokenUrl、shibcarsi.oauth.oauth2ResourceUrl 这些参数由Oauth2服务器管理员提供,请向其咨询。
- 下面shibcarsi.oauth.uidKey = uid 配置项中,请使用oauth2服务器中表示为用户名的那个字段代替uid,具体名称请咨询学校Oauth2认证系统管理员。
- 如果学校的Oauth返回的Token不在第一层, 则需要增加参数 shibcarsi.oauth.tokenKey = data/access_token,但具体参数的值需要根据学校的Oauth数据进行配置。
[carsi@www ~]$ sudo vi /opt/shibboleth-idp/conf/authn/authn.properties #修改第102行配置,修改external.jsp为/Authn/External idp.authn.External.externalAuthnPath = contextRelative:/Authn/External #新增以下内容: idp.authn.flows = External #设置IdP的域名,请使用学校IdP域名替代xxx.xxx.xxx.xxx shibcarsi.serverName = https://xxx.xxx.xxx.xxx #OAuth2服务器域名、clientid、secret shibcarsi.oauth.oauth2UrlPrefix = http://xxx.xxx.xxx.xxx shibcarsi.oauth.oauth2clientid = xxxxxxx shibcarsi.oauth.oauth2clientsecret = xxxxxxx #OAuth2认证页面以及需要传递的参数 shibcarsi.oauth.oauth2LoginUrl = ${shibcarsi.oauth.oauth2UrlPrefix}/authorize.php?response_type=code&client_id=${shibcarsi.oauth.oauth2clientid}&state=xyz # OAuth2用code获取token的URL shibcarsi.oauth.oauth2TokenUrl = ${shibcarsi.oauth.oauth2UrlPrefix}/token.php # OAuth2用token获取资源的URL shibcarsi.oauth.oauth2ResourceUrl = ${shibcarsi.oauth.oauth2UrlPrefix}/resource.php # oauth 释放属性中,作为用户名输入的那个字段。这个字段必须存在,不然会报错,具体名称请咨询学校Oauth2认证系统管理员 shibcarsi.oauth.uidKey = uid
2.配置属性定义
eduPersonScopedAffiliation属性,取值为用户在学校的身份,其中的“userType”为Oauth2中确定用户身份的属性名称,请替换成实际使用的属性名。关于身份属性取值,需要将Oauth2用户身份的取值,对应到CARSI联盟标准取值,包括:faculty(教师),student(学生),staff(教工),employee(雇员),member(各类人员,包括faculty、student、staff、employee),alum(校友),affiliate(附属人员或临聘,常用),other(CARSI补充,不建议优先使用)。下文样例,将所有的本地用户区分为“staff”、“student”、“member”三种身份。学校可根据实际部署情况选取其中的一部分值。不同SP对用户身份的要求不同,建议配置时尽可能细化用户身份分类,避免后期修改配置。
注:需要修改下述principalAttributeName="usertype"属性定义,principalAttributeName的取值应为Oauth2服务器用于定义用户身份的字段,下面的配置文件以usertype为例,请根据Oauth2服务器实际配置进行修改。 除了身份属性定义外,其他部分不需要修改。如果用户身份属性不在返回的json第一层,则需要根据返回属性的具体情况进行配置。
[carsi@www ~]$ sudo vi /opt/shibboleth-idp/conf/attribute-resolver.xml <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonScopedAffiliation"> <InputAttributeDefinition ref="employeeType" /> <Script><![CDATA[ scopedValueType = Java.type("net.shibboleth.idp.attribute.ScopedStringAttributeValue"); var localPart = ""; if(typeof(employeeType)=="undefined"){ localPart = "other"; }else{ if(employeeType.getValues().get(0)=="staff") localPart = "staff"; # if条件中“staff”为本地用户管理系统中属性取值,可能是“staf”或其他 else if(employeeType.getValues().get(0).indexOf("student")!=-1) localPart = "student"; # if条件中“student”为本地用户管理系统中属性取值,可能是“stu”或其他 else if(employeeType.getValues().get(0).indexOf("faculty")!=-1) localPart = "faculty"; # if条件中“faculty”为本地用户管理系统中属性取值,可能是“faculty”或其他 else localPart = "member"; } eduPersonScopedAffiliation.addValue(new scopedValueType(localPart, "%{idp.scope}")); ]]></Script> </AttributeDefinition> <AttributeDefinition id="employeeType" xsi:type="SubjectDerivedAttribute" principalAttributeName="usertype"></AttributeDefinition> [carsi@www ~]$ sudo systemctl restart jetty
3. 某学校属性配置文件样本
在下面的属性配置文件中,在下面的属性配置文件中,principalAttributeName="userType",其中userType是IdP从认证源服务器拿到的用户属性字段名称,该字段用于区别用户身份,请咨询认证源服务器管理员并获得该字段名称。
[carsi@www ~]$ sudo cat attribute-resolver.xml <AttributeResolver xmlns="urn:mace:shibboleth:2.0:resolver" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="urn:mace:shibboleth:2.0:resolver http://shibboleth.net/schema/idp/shibboleth-attribute-resolver.xsd"> <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonScopedAffiliation"> <InputAttributeDefinition ref="employeeType" /> <Script><![CDATA[ scopedValueType = Java.type("net.shibboleth.idp.attribute.ScopedStringAttributeValue"); var localPart = ""; if(typeof(employeeType)=="undefined"){ localPart = "member"; }else{ if(employeeType.getValues().get(0)=="staff") localPart = "staff"; else if(employeeType.getValues().get(0).indexOf("student")!=-1) localPart = "student"; else if(employeeType.getValues().get(0).indexOf("faculty")!=-1) localPart = "faculty"; else localPart = "member"; } eduPersonScopedAffiliation.addValue(new scopedValueType(localPart, "%{idp.scope}")); ]]></Script> </AttributeDefinition> <AttributeDefinition id="employeeType" xsi:type="SubjectDerivedAttribute" principalAttributeName="userType"></AttributeDefinition> <AttributeDefinition id="eduPersonTargetedID" xsi:type="SAML2NameID" nameIdFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"> <InputDataConnector ref="myStoredID" attributeNames="persistentID"/> <AttributeEncoder xsi:type="SAML1XMLObject" name="urn:oid:1.3.6.1.4.1.5923.1.1.1.10" encodeType="false"/> <AttributeEncoder xsi:type="SAML2XMLObject" name="urn:oid:1.3.6.1.4.1.5923.1.1.1.10" friendlyName="eduPersonTargetedID" encodeType="false"/> </AttributeDefinition> <AttributeDefinition xsi:type="Scoped" id="eduPersonPrincipalName" scope="%{idp.scope}"> <InputAttributeDefinition ref="uid"/> </AttributeDefinition> <AttributeDefinition id="uid" xsi:type="PrincipalName" /> <AttributeDefinition id="eduPersonEntitlement" xsi:type="Simple"> <InputDataConnector ref="staticAttributes" attributeNames="eduPersonEntitlement" /> </AttributeDefinition> <DataConnector id="staticAttributes" xsi:type="Static"> <Attribute id="eduPersonEntitlement"> <Value>urn:mace:dir:entitlement:common-lib-terms</Value> </Attribute> </DataConnector> <AttributeDefinition id="samlPairwiseID" xsi:type="Scoped" scope="%{idp.scope}"> <InputDataConnector ref="myStoredID" attributeNames="persistentID"/> </AttributeDefinition> <DataConnector id="myStoredID" xsi:type="StoredId" generatedAttributeID="persistentID" salt="%{idp.persistentId.salt}" queryTimeout="0"> <InputAttributeDefinition ref="eduPersonPrincipalName"/> <BeanManagedConnection>MyDataSource</BeanManagedConnection> </DataConnector> </AttributeResolver>
4. 配置属性释放
IdP安装脚本已经完成属性释放配置,可不修改。
版权所有©北京大学计算中心