Mise à jour du certificat de jeton PingFederate et des propriétés personnalisées pour SAML

Lorsque vous configurez AppScan Enterprise avec le service PingFederate, vous devez ajouter les propriétés de connexion unique, les URL d'émetteur et le certificat de jeton associés aux propriétés SAML.

Avant de commencer

  • Vous devez être un administrateur AppScan Enterprise pour configurer le fournisseur d'identité (IdP) PingFederate.
  • Votre compte doit disposer des droits d'accès administrateur à l'application PingFederate.
  • Vous devez avoir configuré PingFederate comme IdP pour SAML dans AppScan Enterprise. Voir Activation du fournisseur de services SAML.

Pourquoi et quand exécuter cette tâche

Lorsque vous configurez l' IdP avec un SP, les URL d'entité unique sont générées par l'IdP que votre SP identifie lors de l'assertion SAML. Chacune de ces URL d'entité contient des informations sur les propriétés d'IdP, que le SP identifie et valide lors de la réception d'une demande d'authentification d'utilisateur provenant de l'IdP lors de l'assertion SAML. Vous devez entrer ces valeurs d'URL d'entité dans le fichier de propriétés SAML pour activer le processus d'identification SAML.

Cette section explique comment mettre à jour les propriétés SAML avec les propriétés personnalisées PingFederate et le certificat de signataire de jeton SAML.

Procédure

  1. Ouvrez la page de l'application PingFederate à l'aide de l'URL PingFederate dans un navigateur.
    La page de connexion à PingFederate s'affiche.
  2. Connectez-vous au compte PingFederate en tant qu'administrateur.
    La page Tableau de bord PingFederate s'affiche.
  3. Cliquez sur le menu CONNEXIONS.
    L'application AppScan Enterprise que vous avez configurée s'affiche dans la page Connexions, sous la section Applications.
  4. Cliquez sur l'application AppScan Enterprise.
    Par exemple : ASE-SSO.
    La page de configuration de l'application AppScan Enterprise s'affiche.
  5. Cliquez sur l'onglet Configuration.
    Les métadonnées suivantes générées pour les propriétés SAML-SSO par PingFederate sont affichées.
    • ID émetteur
    • Lancer l'URL de connexion unique
    • Certificat X.509 (pour téléchargement)
  6. Cliquez sur Télécharger.
    Le certificat est téléchargé au format XML.
  7. Ouvrez le fichier XML du certificat et copiez les données du certificat.
    Remarque : Avant de copier les données de certificat, vous devez convertir les données de certificat X.509 au format de chaîne de ligne unique.
    Conseil : Vous pouvez utiliser l'outil https://www.samltool.com/format_x509cert.php pour convertir les données de certificat en différents formats tels que le format de chaîne à une seule ligne.
  8. Copiez toutes ces valeurs de métadonnées correspondant à chacune de ces propriétés dans un bloc-notes.
  9. Accédez au serveur sur lequel vous avez installé l'application AppScan Enterprise.
  10. Accédez au dossier des fichiers de configuration dans le répertoire d'installation où est installé le progiciel AppScan Enterprise. Par exemple : <installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  11. Identifiez et ouvrez les propriétés de configuration SAML, le fichier onelogin.saml.properties dans un éditeur de texte.
  12. Vous devez mettre à jour les propriétés personnalisées suivantes dans le fichier de propriétés de configuration SAML, onelogin.saml.properties, avec les valeurs de métadonnées que vous avez notées.
    Propriété SAMLValeurs de propriété à mettre à jour
    onelogin.saml2.idp.single_sign_on_service.url Mettez à jour la valeur <Lancer l'URL de connexion unique>.
    onelogin.saml2.idp.entityid Mettez à jour la valeur <ID EMETTEUR>.
    onelogin.saml2.idp.x509cert Mettez à jour la valeur de chaîne de ligne unique du certificat X.509 que vous avez notée.
    onelogin.saml2.sp.assertion_consumer_service.url Mettez à jour cette valeur avec la valeur de <ASE url>/api/saml.
    onelogin.saml2.sp.entityid Mettez à jour cette valeur avec la valeur de <ASE url>/api/metadata.jsp.
  13. Après avoir mis à jour le fichier onelogin.saml.properties, enregistrez et fermez le fichier.

Résultats

Le certificat de jeton PingFederate et les propriétés SAML sont mis à jour dans le fichier de propriétés SAML.

Que faire ensuite

Vous devez maintenant affecter des utilisateurs dans PingFederate et fournir un accès de connexion SSO au fournisseur de services de l'application AppScan Enterprise.