Connecter un exemple d'application

Introduction

Nous savons qu'il est difficile d'obtenir une demande de test et que la coordination avec les propriétaires d'applications n'est pas plus facile. IBM fournit une application prête à l'emploi à laquelle vous pouvez connecter votre instance Verify pour tester l'authentification unique. Bien que cette application ait été conçue pour être utilisée avec IBM Security Verify, elle peut également être utilisée avec IBM Security Verify Access et tout autre IdP tiers.

Avec cette application, vous pouvez tester la fonctionnalité SSO, diverses politiques d'accès, l'authentification sans mot de passe, etc.

Prérequis

La seule condition est de disposer d'un fournisseur d'identité SAML. Si vous n'avez pas d'essai ou d'instance IBM Security Verify, inscrivez-vous pour un essai gratuit ci-dessous.

📘

Avant de commencer

Si vous souhaitez une expérience guidée dans l'application pour configurer cela, vous pouvez cliquer sur "Guide me" en haut à droite de l'en-tête dans votre console d'administration. Cliquez sur "Show me how to..." puis cliquez sur "Connect a sample application".

Créer une nouvelle application

Dans votre console d'administration, naviguez vers Applications et ajoutez une nouvelle application personnalisée. Fournissez un nom d'entreprise puis passez à l'onglet Sign on. Assurez-vous que le type de connecteur est réglé sur SAML2.0.

🚧

Pourquoi utilisons-nous une application personnalisée ?

Pour permettre des tests et une validation SAML complets, nous vous encourageons à utiliser le connecteur personnalisé avec cette application pour la plus grande variété de paramètres à utiliser.

Collecte d'informations pour le fournisseur de services (application)

Sur le côté droit du connecteur se trouvent les instructions pour configurer une application SAML2.0 générique. Nous devons obtenir quelques éléments d'information de ce panneau latéral :

ItemExemple de valeur/format
URL de connexionhttps://tenant.verify.ibm.com/saml/sps/saml20ip/saml20/login
URL de déconnexionhttps://tenant.verify.ibm.com/idaas/mtfim/sps/idaas/logout
Certificat (en texte clair)-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATION-----

Configurer l'application exemple

Sur la page d'accueil de l'application exemple, cliquez sur Setup. Copiez et collez l'URL de connexion, l'URL de déconnexion et le certificat que vous avez obtenus à l'étape précédente dans leurs champs correspondants. Une fois terminé, cliquez sur Next pour passer à l'étape suivante.

2524

Sample SAML application for testing SSO with IBM Security Verify

Configurer IBM Security Verify

Dans l'application exemple, trois éléments sont fournis : Provider ID, ACS URL et SSO login URL.

Dans le connecteur personnalisé Verify, entrez les informations suivantes dans les champs correspondants

ItemExemple de valeur/format
Provider IDverify-app
ACS URLhttps://samlapp.12murzlqn27z.us-east.codeengine.appdomain.cloud/assert
Single Sign on URL

Note: This is the SP-initiated URL
https://samlapp.12murzlqn27z.us-east.codeengine.appdomain.cloud/login?uuid=xxxx

Configuration optionnelle
Dans cette étape, vous pouvez expérimenter avec divers paramètres comme essayer différents mappages d'attributs.

1828

Appliquez une politique d'accès différente pour essayer l'authentification multi-facteurs.

2004

Fournissez un accès de droit de naissance pour les utilisateurs et les groupes, ou rendez cette application demandable depuis le launchpad en libre-service de l'utilisateur avec des approbations de gestionnaire ou de propriétaire d'application.

3104

Quand vous avez terminé, cliquez sur Save. La configuration d'IBM Security Verify est terminée.

❗️

Enregistrer l'application exemple

Pour terminer et enregistrer la configuration afin de pouvoir tester SSO avec cette application, vous devez également cliquer sur Save sur l'application exemple si vous ne l'avez pas déjà fait.

3104

Login to your sample application hosted by IBM Security Verify

Testez votre application exemple

Lancez l'application exemple pour vous connecter en y accédant depuis votre launchpad Verify ou depuis le lien ci-dessous.

Vous devriez être accueilli avec une connexion réussie et un message de bienvenue sur l'application. À l'intérieur de cette application, vous pouvez voir la liste analysée des attributs, y compris les groupes (qui est fourni si vous avez choisi d'envoyer tous les attributs). Pour plus de dépannage ou d'analyse, l'assertion SAML complète est analysée et fournie sans avoir besoin d'extensions de navigateur.

3104

Sample application attribute viewer shown after a successful login

📘

Marquez l'URL SSO

La configuration que vous venez de terminer est liée à votre navigateur. Si vous videz jamais le cache ou accédez à l'application exemple depuis un navigateur différent, vous verrez à nouveau le processus de configuration. Cependant, l'URL qui a été fournie pour SSO est également liée de manière unique à votre configuration et peut être marquée et accessible même en cas de nettoyage du cache du navigateur ou si vous voulez la fournir à un autre collègue pour les tests. De plus, ceci est très utile lors de l'accès depuis une fenêtre privée ou incognito.

Récapitulatif

Verify fournit cette application pour votre utilisation et vos tests. Fournissez cette application aux développeurs ou autres administrateurs pour former les utilisateurs sur la façon de configurer SAML dans Verify. Il est encouragé d'essayer diverses configurations de configuration sur cette application avant de passer aux applications de production.