LL::NG can act as an SAML 2.0 Identity Provider, that can allow one to federate LL::NG with:
Voir le chapître de configuration du service SAML.
Dans le manager, aller dans Paramètres généraux
> Modules fournisseurs
» SAML et configurer :
Activé
.^/saml/
sauf si les suffixes des points d'accès SAML ont été modifiés sans la configuration du service SAML.$authenticationLevel > 2
Après avoir configuré le service SAML, exporter les métadonnéesvers le fournisseur de service partenaire.
Elles sont disponibles à l'URL EntityID, par défaut : http://auth.example.com/saml/metadata.
Dans le Manager, selectionner le noeud Fournisseurs d'identité SAML et cliquer sur Ajouter un IdP SAML
.
Le nom de SP est demandé, entrer-le et cliquer sur OK.
Il est ensuite possible d'accéder à la liste des paramètre du SP :
Il faut enregistrer les métadatas du SP ici. Ceci peut être fait soit en téléchargeant le fichier, soit en l'obtenant par l'URL de métadatas du SP (à condition d'avoir un lien réseau entre le serveur et le SP):
Pour chaque attribut, on peut indiquer :
<Condtions>
).<AuthnStatement>
):<saml:AuthnStatement AuthnInstant="2014-07-21T11:47:08Z" SessionIndex="loVvqZX+Vja2dtgt/N+AymTmckGyITyVt+UJ6vUFSFkE78S8zg+aomXX7oZ9qX1UxOEHf6Q4DUstewSJh1uK1Q==" SessionNotOnOrAfter="2014-07-21T15:47:08Z">
<Conditions>
et <SubjectConfirmationData>
) :<saml:SubjectConfirmationData NotOnOrAfter="2014-07-21T12:47:08Z" Recipient="http://simplesamlphp.example.com/simplesamlphp/module.php/saml/sp/saml2-acs.php/default-sp" InResponseTo="_3cfa896ab05730ac81f413e1e13cc42aa529eceea1"/>
<saml:Conditions NotBefore="2014-07-21T11:46:08Z" NotOnOrAfter="2014-07-21T12:48:08Z">
<Conditions>
Ces options surchargent les options de signature du service (voir la configuration du service SAML).
On
pour activer l'URL initiée par l'IdP sur ce SP.Par exemple: http://auth.example.com/saml/singleSignOn?IDPInitiated=1&spConfKey=simplesamlphp