Antes que seja possível implementar a amostra, é necessário ter criado os perfis de segurança, conforme detalhado na amostra Configurando o Security Policy Enforcement Point (PEP). Quando os perfis de segurança estiverem criados, será possível implementar e executar a amostra.
É possível executar a amostra usando as seguintes mensagens de entrada:
A amostra Security Policy Enforcement Point (PEP) demonstra como uma identidade de nome do usuário e senha na mensagem de entrada pode ser autenticada e autorizada em um nó SecurityPEP.
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>broker01</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>UPA1A2_Successful</Status> </MessageIdentity> </Body> </Envelope>
A amostra Security Policy Enforcement Point (PEP) demonstra como uma identidade de nome de usuário e senha na mensagem de entrada pode ser autenticada em um nó HTTPInput e mapeada para o SAML 2.0
Em uma mensagem, o conteúdo do SAML 2.0 mapeado é encaminhado para um serviço que é implementado em outro fluxo de mensagens que contenha um nó SecurityPEP que invoque a validação do conteúdo SAML.
<SAML> <Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ID="Assertion-uuidfb27f9fa-0127-1712-b05a-9d8ed95980ec" IssueInstant="2010-04-14T07:10:53Z" Version="2.0"> <saml:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> UsernamePasswordToSAML2.0 </saml:Issuer> <saml:Subject> <saml:NameID>NewPwd1</saml:NameID> </saml:Subject> <saml:Conditions NotBefore="2010-04-14T07:00:53Z" NotOnOrAfter="2010-04-15T07:10:53Z"> <saml:AudienceRestriction> <saml:Audience>PEP_UP2SAML2</saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement AuthnInstant="2010-04-14T07:10:53Z"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:Password </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> <saml:AttributeStatement> <saml:Attribute Name="FirstName"> <saml:AttributeValue xsi:type="xs:string"> FirstNameHere </saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="Surname"> <saml:AttributeValue xsi:type="xs:string"> SurnameHere </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </Assertion> <Status>SAMLA1 Successful</Status> </SAML>
A amostra Security Policy Enforcement Point (PEP) demonstra como uma falha de segurança, causada pela mensagem de entrada que contém uma identidade desconhecida, é tratada.
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>dummy_usr</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>A1_Failed</Status> <Response>[{http://docs.oasis-open.org/ws-sx/ws-trust/200512} FailedAuthentication]--Dummy_STS: An unknown user name was presented.</Response> </MessageIdentity> </Body> </Envelope>
Se você quiser estender a amostra para interagir com seu servidor confiável de segurança, por exemplo um servidor TFIM, primeiro deve configurar a amostra para usar o servidor. Para configurar a amostra para usar um sistema externo, consulte Estendendo a amostra Security Policy Enforcement Point (PEP).