5.2.8.11.1. SAML

 
CONFIGURAÇÕES | CONFIGURAÇÕES GERAIS | SAML
 
  • No Suricato podemos efetuar a autenticação do usuário utilizando o SAML. Para isso devemos realizar a sua configuração na aba: CONFIGURAÇÕES | CONFIGURAÇÕES GERAIS | SAML.
  • Na arquitetura Suricato, SP (Service Provider) é o sistema Suricato e IdP (Identity Provider) é o software terceiro ao qual o Suricato fará a identificação e autenticação do usuário. A implementação do SAML no Suricato proporciona o recurso Web Browser Single-Sign-On (SSO)
  • Uma ver autenticado no IdP(Provedor de Identidade), na sessão do browser não é mais requerida a autenticação. Mesmo que o usuário tenha logado em outro sistema com SAML.
  • Abaixo temos um Fluxograma do funcionamento do SAML integrado ao Suricato
 
Exemplo - Fluxograma: Usuário não autenticado
 
Exemplo - Fluxograma: Usuário autenticado
 
  • Disponível agora uma tela de login como ADMIN. Acessar: "https://IP_SERVIDOR/scriptcase/app/suricato/ctrloginadmin/ctrloginadmin.php" Autenticar com a senha do ADMIN
 
Exemplo - Tela Suricato
Legenda:
Confirma Dados
 
  • Configurar o método de autenticação para SAML em: Configurações | Configurações Gerais | Configurações Gerais do Sistema
 
Exemplo - Seleção de Método de Autenticação
 
  • Na ABA Configuração é parametrizado o Suricato como Service Provider (SP). Copiar do servidor e importar o certificado e a chave privada configurado no Suricato SURICATO_HOME\apache\certif
  • O botão Metadata realiza download do arquivo suricato_serviceprovider.xml. Este arquivo é o metadata do Suricato como SP (Service Provider). E deve ser fornecido para o software IdP.
  • É possível configurar manualmente Certificado e Chave Privada copiando e colando no espaço em branco o Certificado e a Chave Privada:
 
Exemplo - Configuração SAML
Legenda:
 
  •  Na ABA IDP é parametrizado o software ao qual o Suricato será integrado. A configuração pode ser manual, ou por meio da importação do arquivo Metadata fornecido pelo IdP.
  • No bloco Metada é configuração para salvar, e no bloco IDP é o que está configurado. Se ocorrer falha no Upload, é possível configurar manualmente.
  • No processo de autenticação, no response SAML, é esperado que o login do usuário seja retornado na tag: saml:sp:NameID. Caso contrário, é possível ajustar o arquivo logon_apl.php, no método autenticarSAML: $loginusuario = $as->getAuthData('saml:sp:NameID')->getValue();
  • Para auxiliar, é possível instalar o SAML Chrome Panel e ver o tráfego de request e response SAML .
 
Exemplo - Configuração IDP (Provedor de Identidade)
Legenda:
Botão Upload de IDP (Provedor de identidade)
Botão Salvar IDP (Provedor de identidade)
 
  • Na ABA Testar é possível testar a comunicação com o software IdP.
 
Exemplo - Configuração Testar
Legenda:
Botão Teste de Acesso
 
  • Ao clicar no botão Upload, o módulo SAML redireciona a requisição para o IdP (na figura a seguir foi utilizado o software Keycloak como IdP)
     
Exemplo - KeyCloak
 
  • Depois de digitar username e password corretamente, a requisição é redirecionada para a página de teste com sucesso SAML.
 
Exemplo - Autenticação
 
  • Concluído o processo de configuração, acessar normalmente o sistema Suricato pela URL: https://IP_SERVIDOR/telematica/suricato.exe
  • Na autenticação SAML, a tela de login padrão não é visualizada, sempre será mostrado a tela de login do IdP, ou quando já autenticado, o menu principal do Suricato