Récupération des fichiers de clés et importation dans le serveur d'identité

Pour établir la vérification du tiers de confiance, des fichiers de clés individuels sont requis pour chaque application intégrée et pour le serveur d'identité.

Pourquoi et quand exécuter cette tâche

Vous devez obtenir les fichiers de clés du serveur d'identité et de tous les fournisseurs d'accès à inclure dans la fédération. Vous pouvez générer les fichiers de clés à l'aide de l'utilitaire Java™ keytool, ou les obtenir auprès d'une autorité de certification.

Si vous générez les fichiers de clés avec keytool, voici un flux de travaux classique pour cette tâche, avec des exemples de commande. Dans ces exemples, le chemin de Java 6 keytool estC:\Program Files (x86)\Java\jre7\bin\keytool.

  • L'administrateur d'identité génère un fichier de clés pour le serveur d'identité et exporte le certificat.
    # Generate IdP JKS from keytool
    c:\temp> "keytool_path\keytool" -genkey -keyalg RSA -alias idp 
    -keystore idp.jks -storepass idp001 -validity 360 -keysize 2048
    # Export IdP certificate from JKS
    c:\temp> "keytool_path\keytool" -export -alias idp -file idp.cer 
    -keystore idp.jks
  • Un administrateur de fournisseur de services génère un fichier de clés et l'exporte.
    # Generate Service Provider JKS from keytool
    c:\temp> "keytool_path\keytool" -genkey -keyalg RSA -alias SP_1 
    -keystore SP_1.jks -storepass SP001 -validity 360 -keysize 2048
    # Export Service Provider certificate from JKS
    c:\temp> "keytool_path\keytool" -export -alias SP_1 -file SP_1.cer 
    -keystore SP_1.jks

    L'administrateur de fournisseur de services envoie le certificat à l'administrateur d'identité.

  • L'administrateur d'identité importe le certificat du fournisseur de services dans le serveur d'identité.
    # Import Service Provider certificate into IdP JKS
    c:\temp> "keytool_path\keytool" -import -alias SP_1 
    -trustcacerts -file SP_1.cer -keystore idp.jks