Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Navitabs
rootSeal.Java 3 - Leverancebeskrivelse
includeroottrue


Indledning

Denne guide beskriver hvordan en STS skal omveksle et DGWS ID kort (system / bruger) udstedt af et anvendersystem og returnere et OIO SAML Token.

I det følgende vises nogle stykker kode der viser hvordan man en STS kan lave denne omveksling.

Der findes et komplet eksempel (incl. hvordan anvender opbygger request og modtager response) sidst på siden.

Eksempel

STS Request

Beskrivelse af hvordan Seal.Java anvendes til at opbygge et STS request findes her: Seal.Java 3 - Guide til anvendere (Consumer) - DGWS ID kort (system / medarbejder)

Opret en instans af OIOSAMLFactory og en CredentialVault der indeholder et virksomhedscertifikat der anvendes til denne omveksling:

...

Code Block
// Her vil STS'en verificere ID kortet.
IDCard idCard = stsRequest.getIDCard();

// I dette eksempel verificeres følgende tre attributter:
Assert.assertEquals("1.0.1", idCard.getVersion());
Assert.assertEquals(AuthenticationLevel.VOCES_TRUSTED_SYSTEM, idCard.getAuthenticationLevel());
Assert.assertEquals("AltIdentifierStr", idCard.getAlternativeIdentifier());

STS Response

Her efter vil en STS bygge et response og først bygges bygge en signeret OIO SAML Assertion:

...

Nu vil en anvender kunne modtage det omvekslede OIO SAML Tokent og hvordan man anvender Seal.Java til at behandle dette svar er beskrevet her: Seal.Java 3 - Guide til anvendere (Consumer) - DGWS id-kort til OIO SAML Token


Komplet eksempel (incl. opbygning af request  og modtagelse af response)


Code Block
collapsetrue
public class TestFactoryFlow {

    @Test
    public void testSosi2OIOSaml() {

        /**
         * Consumer sender request
         */

        // CredentialVault og Factory
        CredentialVault signingVault = new ClasspathCredentialVault(null, "Filnavn på PKCS#12 Medarbejdercertifikat", "Kodeord til Medarbejdercertifikat");  
        OIOSAMLFactory factory = new OIOSAMLFactory();
       
        UserIDCard uidc = createUserIDCard(signingVault);

        final IDCardToOIOSAMLAssertionRequestDOMBuilder requestBuilder = factory.createIDCardToOIOSAMLAssertionRequestDOMBuilder();
        requestBuilder.setAudience("http://audience.nspoop.dk/dds");
        requestBuilder.setUserIDCard(uidc);
        Document consumerStsRequestDocument = requestBuilder.build();

        /**
         * Send request over netværk
         */
        String consumerStsRequestXml = XmlUtil.node2String(consumerStsRequestDocument, false, false);
        consumerStsRequestDocument = XmlUtil.readXml(new java.util.Properties(), consumerStsRequestXml, false);

        /**
         *  STS modtager request
         */
        IDCardToOIOSAMLAssertionRequest stsRequest = factory.createIDCardToOIOSAMLAssertionRequestModelBuilder().build(consumerStsRequestDocument);

        // Her vil STS'en verificere ID kortet. I dette eksempel verificeres følgende tre attributter:
        IDCard idCard = stsRequest.getUserIDCard();
        Assert.assertEquals("1.0.1", idCard.getVersion());
        Assert.assertEquals(AuthenticationLevel.MOCES_TRUSTED_USER, idCard.getAuthenticationLevel());
        Assert.assertEquals("AltIdentifierStr", idCard.getAlternativeIdentifier());

        /**
         *  STS bygger response
         */

        // Byg OIOSAMLAssertion
        OIOSAMLAssertionBuilder oiosamlAssertionBuilder = factory.createOIOSAMLAssertionBuilder();
        oiosamlAssertionBuilder.setAudienceRestriction("http://audience.nspoop.dk/dds");
        oiosamlAssertionBuilder.setRecipientURL("https://fmk");
        oiosamlAssertionBuilder.setIssuer("https://oio3bst-issuer.dk");
        oiosamlAssertionBuilder.setUserIdCard(uidc);
        oiosamlAssertionBuilder.setNotBefore(notBefore);
        oiosamlAssertionBuilder.setNotOnOrAfter(notOnOrAfter);
        oiosamlAssertionBuilder.setDeliveryNotOnOrAfter(d(10000L));
        oiosamlAssertionBuilder.setSigningVault(signingVault);
        OIOSAMLAssertion assertion = oiosamlAssertionBuilder.build();

        IDCardToOIOSAMLAssertionResponseDOMBuilder responseBuilder = factory.createIDCardToOIOSAMLAssertionResponseDOMBuilder();
        responseBuilder.setOIOSAMLAssertion(assertion);
        responseBuilder.setSigningVault(signingVault);
        responseBuilder.setEncryptionKey(signingVault.getSystemCredentialPair().getCertificate().getPublicKey());
        responseBuilder.setRelatesTo("relatesTo");
        responseBuilder.setContext("context");

        Document consumerStsResponseDocument = responseBuilder.build();

        /**
         *  Send response over netværk
         */
        String consumerStsResponseXml = XmlUtil.node2String(consumerStsResponseDocument, false, false);
        consumerStsResponseDocument = XmlUtil.readXml(new java.util.Properties(), consumerStsResponseXml, false);

        /**
         *  Consumer modtager response
         */
        IDCardToOIOSAMLAssertionResponse consumerStsResponse = factory.createIDCardToOIOSAMLAssertionResponseModelBuilder().build(consumerStsResponseDocument);
        consumerStsResponse.validateSignature();

        Element encryptedElement = consumerStsResponse.getEncryptedOIOSAMLAssertionElement();
        Element element = EncryptionUtil.decryptAndDetach(encryptedElement, signingVault.getSystemCredentialPair().getPrivateKey());

        OIOSAMLAssertion assertionResponse = new OIOSAMLAssertion(element);
        Assert.assertEquals("DK-SAML-2.0", assertionResponse.getSpecVersion());
        Assert.assertEquals("3", assertionResponse.getAssuranceLevel());
        Assert.assertEquals("http://audience.nspoop.dk/dds", assertionResponse.getAudienceRestriction());
    }
}

...