Activation du chiffrement pour la connexion unique basée sur SAML dans AppScan Enterprise

Lorsqu'un utilisateur se connecte à un SP, dans ce cas AppScan Enterprise, une requête est envoyée à l'IdP pour authentifier l'utilisateur. Vous pouvez chiffrer ce processus de requêtes d'authentification et d'approbation qui se produisent entre le SP et l'IdP en installant un certificat auto-signé dans le serveur AppScan Enterprise Server.

Avant de commencer

  • Vous devez être un administrateur AppScan Enterprise pour activer le chiffrement pour SAML.
  • Vous devez avoir configuré le fournisseur de service d'authentification unique SAML dans AppScan Enterprise.

Pourquoi et quand exécuter cette tâche

Cette section explique comment activer le chiffrement pour la connexion unique basée sur SAML dans AppScan Enterprise.

Procédure

  1. Téléchargez openssl-1.0.2j-fips-x86_64 sur l'ordinateur sur lequel vous avez installé l'application AppScan Enterprise.
  2. Arrêtez le service HCL AppScan Enterprise Server.
  3. Ouvrez le terminal et changez de répertoire pour passer de root au <openssl directory>\ openssl-1.0.2j-fips-x86_64\OpenSSL\bin dans lequel vous avez téléchargé le fichier zip.
  4. Exécutez les commandes suivantes pour générer un certificat auto-signé et une clé privée pour l'application.
    • set OPENSSL_CONF=D:\Downloads\openssl-1.0.2j-fips-x86_64\OpenSSL\bin\openssl.cnf
    • openssl req -newkey rsa:2048 -x509 -keyout cakey.pem -out cacert.pem -days 3650 - Cette commande génère la valeur du certificat.
    • openssl pkcs12 -export -in cacert.pem -inkey cakey.pem -out identity.p12 -name "<password provided during certification generation>"
    • openssl pkcs8 -topk8 -inform pem -nocrypt -in cakey.pem -outform pem -out sp.pem - Cette commande génère le fichier sp.pem contenant la valeur de la clé privée.
    Les valeurs de certificat et de clé privée sont générées.
  5. Convertissez les valeurs de certificat et de clé privée en chaînes de ligne unique à l'aide de l'outil https://www.samltool.com/format_x509cert.php.
  6. Copiez la valeur de la chaîne de certificat convertie et la clé privée dans un bloc-notes.
  7. Accédez au serveur sur lequel vous avez installé l'application AppScan Enterprise.
  8. Accédez au dossier des fichiers de configuration dans le répertoire d'installation où est installé le progiciel AppScan Enterprise. Par exemple : <installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  9. Identifiez et ouvrez les propriétés de configuration SAML, le fichier onelogin.saml.properties dans un éditeur de texte.
  10. Mettez à jour les valeurs générées de la valeur des propriétés personnalisées comme indiqué dans le tableau suivant :
    Propriété SAMLValeurs de propriété à mettre à jour
    onelogin.saml2.sp.x509cert Mettez à jour la valeur avec la valeur de certificat auto-signé générée et convertie.
    onelogin.saml2.sp.privatekey Mettez à jour avec la valeur de clé privée convertie.
    onelogin.saml2.strict Spécifiez la valeur true.
    onelogin.saml2.security.nameid_encrypted Spécifiez la valeur true.
    onelogin.saml2.security.authnrequest_signed Spécifiez la valeur true.
    onelogin.saml2.security.want_assertions_signed Spécifiez la valeur true.
    onelogin.saml2.security.want_xml_validation Spécifiez la valeur true.
  11. Après avoir mis à jour le fichier onelogin.saml.properties, enregistrez et fermez le fichier.
  12. Exécutez l'assistant de configuration et sélectionnez le certificat auto-signé qui a été généré pour être utilisé par le serveur Liberty.
  13. Redémarrez le service HCL AppScan Enterprise Server.