Connecter un exemple d'application
Introduction
Nous savons qu'il est difficile d'obtenir une demande de test et que la coordination avec les propriétaires d'applications n'est pas plus facile. IBM fournit une application prête à l'emploi à laquelle vous pouvez connecter votre instance Verify pour tester l'authentification unique. Bien que cette application ait été conçue pour être utilisée avec IBM Security Verify, elle peut également être utilisée avec IBM Security Verify Access et tout autre IdP tiers.
Avec cette application, vous pouvez tester la fonctionnalité SSO, diverses politiques d'accès, l'authentification sans mot de passe, etc.
Prérequis
La seule condition est de disposer d'un fournisseur d'identité SAML. Si vous n'avez pas d'essai ou d'instance IBM Security Verify, inscrivez-vous pour un essai gratuit ci-dessous.
Avant de commencer
Si vous souhaitez une expérience guidée dans l'application pour configurer cela, vous pouvez cliquer sur "Guide me" en haut à droite de l'en-tête dans votre console d'administration. Cliquez sur "Show me how to..." puis cliquez sur "Connect a sample application".
Créer une nouvelle application
Dans votre console d'administration, naviguez vers Applications et ajoutez une nouvelle application personnalisée. Fournissez un nom d'entreprise puis passez à l'onglet Sign on. Assurez-vous que le type de connecteur est réglé sur SAML2.0
.
Pourquoi utilisons-nous une application personnalisée ?
Pour permettre des tests et une validation SAML complets, nous vous encourageons à utiliser le connecteur personnalisé avec cette application pour la plus grande variété de paramètres à utiliser.
Collecte d'informations pour le fournisseur de services (application)
Sur le côté droit du connecteur se trouvent les instructions pour configurer une application SAML2.0 générique. Nous devons obtenir quelques éléments d'information de ce panneau latéral :
Item | Exemple de valeur/format |
---|---|
URL de connexion | https://tenant.verify.ibm.com/saml/sps/saml20ip/saml20/login |
URL de déconnexion | https://tenant.verify.ibm.com/idaas/mtfim/sps/idaas/logout |
Certificat (en texte clair) | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATION----- |
Configurer l'application exemple
Sur la page d'accueil de l'application exemple, cliquez sur Setup. Copiez et collez l'URL de connexion, l'URL de déconnexion et le certificat que vous avez obtenus à l'étape précédente dans leurs champs correspondants. Une fois terminé, cliquez sur Next pour passer à l'étape suivante.

Sample SAML application for testing SSO with IBM Security Verify
Configurer IBM Security Verify
Dans l'application exemple, trois éléments sont fournis : Provider ID, ACS URL et SSO login URL.
Dans le connecteur personnalisé Verify, entrez les informations suivantes dans les champs correspondants
Item | Exemple de valeur/format |
---|---|
Provider ID | verify-app |
ACS URL | https://samlapp.12murzlqn27z.us-east.codeengine.appdomain.cloud/assert |
Single Sign on URL Note: This is the SP-initiated URL | https://samlapp.12murzlqn27z.us-east.codeengine.appdomain.cloud/login?uuid=xxxx |
Configuration optionnelle
Dans cette étape, vous pouvez expérimenter avec divers paramètres comme essayer différents mappages d'attributs.

Appliquez une politique d'accès différente pour essayer l'authentification multi-facteurs.

Fournissez un accès de droit de naissance pour les utilisateurs et les groupes, ou rendez cette application demandable depuis le launchpad en libre-service de l'utilisateur avec des approbations de gestionnaire ou de propriétaire d'application.

Quand vous avez terminé, cliquez sur Save. La configuration d'IBM Security Verify est terminée.
Enregistrer l'application exemple
Pour terminer et enregistrer la configuration afin de pouvoir tester SSO avec cette application, vous devez également cliquer sur Save sur l'application exemple si vous ne l'avez pas déjà fait.

Login to your sample application hosted by IBM Security Verify
Testez votre application exemple
Lancez l'application exemple pour vous connecter en y accédant depuis votre launchpad Verify ou depuis le lien ci-dessous.
Vous devriez être accueilli avec une connexion réussie et un message de bienvenue sur l'application. À l'intérieur de cette application, vous pouvez voir la liste analysée des attributs, y compris les groupes (qui est fourni si vous avez choisi d'envoyer tous les attributs). Pour plus de dépannage ou d'analyse, l'assertion SAML complète est analysée et fournie sans avoir besoin d'extensions de navigateur.

Sample application attribute viewer shown after a successful login
Marquez l'URL SSO
La configuration que vous venez de terminer est liée à votre navigateur. Si vous videz jamais le cache ou accédez à l'application exemple depuis un navigateur différent, vous verrez à nouveau le processus de configuration. Cependant, l'URL qui a été fournie pour SSO est également liée de manière unique à votre configuration et peut être marquée et accessible même en cas de nettoyage du cache du navigateur ou si vous voulez la fournir à un autre collègue pour les tests. De plus, ceci est très utile lors de l'accès depuis une fenêtre privée ou incognito.
Récapitulatif
Verify fournit cette application pour votre utilisation et vos tests. Fournissez cette application aux développeurs ou autres administrateurs pour former les utilisateurs sur la façon de configurer SAML dans Verify. Il est encouragé d'essayer diverses configurations de configuration sur cette application avant de passer aux applications de production.
Updated 9 days ago