このサンプルをデプロイする前に、セキュリティー・プロファイルを作成しておく必要があります。『Security Policy Enforcement Point (PEP) サンプルのセットアップ』を参照してください。セキュリティー・プロファイルを作成したら、このサンプルをデプロイして実行できるようになります。
以下の入力メッセージを使用してこのサンプルを実行できます。
Security Policy Enforcement Point (PEP) サンプルで、入力メッセージに含まれているユーザー名とパスワードの ID の認証と許可を SecurityPEP ノードで実行する方法を示します。
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>broker01</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>UPA1A2_Successful</Status> </MessageIdentity> </Body> </Envelope>
Security Policy Enforcement Point (PEP) サンプルで、入力メッセージに含まれているユーザー名とパスワードの ID を HTTPInput ノードで認証し、SAML 2.0 に対応付ける方法を示します。
メッセージでは、対応する SAML 2.0 コンテンツが、別のメッセージ・フローで実装されているサービスに転送されます。そのメッセージ・フローには、SAML コンテンツの検証を起動する SecurityPEP ノードが含まれています。
<SAML> <Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ID="Assertion-uuidfb27f9fa-0127-1712-b05a-9d8ed95980ec" IssueInstant="2010-04-14T07:10:53Z" Version="2.0"> <saml:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> UsernamePasswordToSAML2.0 </saml:Issuer> <saml:Subject> <saml:NameID>NewPwd1</saml:NameID> </saml:Subject> <saml:Conditions NotBefore="2010-04-14T07:00:53Z" NotOnOrAfter="2010-04-15T07:10:53Z"> <saml:AudienceRestriction> <saml:Audience>PEP_UP2SAML2</saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement AuthnInstant="2010-04-14T07:10:53Z"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:Password </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> <saml:AttributeStatement> <saml:Attribute Name="FirstName"> <saml:AttributeValue xsi:type="xs:string"> FirstNameHere </saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="Surname"> <saml:AttributeValue xsi:type="xs:string"> SurnameHere </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </Assertion> <Status>SAMLA1 Successful</Status> </SAML>
Security Policy Enforcement Point (PEP) サンプルは、不明 ID を含む入力メッセージによって引き起こされたセキュリティー上の障害の処理方法を示します。
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>dummy_usr</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>A1_Failed</Status> <Response>[{http://docs.oasis-open.org/ws-sx/ws-trust/200512} FailedAuthentication]--Dummy_STS: An unknown user name was presented.</Response> </MessageIdentity> </Body> </Envelope>
ユーザーのセキュリティー・トラスト・サーバー (例えば、TFIM サーバーなど) と対話するようにサンプルを拡張する場合は、最初に、そのサーバーを使用するようにサンプルを構成する必要があります。 外部システムを使用するようにサンプルを構成する場合は、『Security Policy Enforcement Point (PEP) サンプルの拡張』を参照してください。