Con queste pagine si vogliono introdurre i concetti base per comprendere le interazioni tra i diversi componenti che costituiscono una infrastruttura per il SSO e si descriveranno le configurazioni di base per iniziare lo sviluppo. Prima di tutto va chiarito che il vocabolario usato all'interno di Shibboleth appartiene al linguaggio SAML, Security Assertion Markup Language. Shibboleth e' sviluppato dal consorzio Internet2 al quale afferisce anche il progetto openSAML, cioe' una implementazione in C++ e Java di SAML. Shibboleth usa openSAML, piu' altro codice opensource come le Virginia Tech ldap libraries usate per il binding con il Directory Service. Trovo molto utile questo [[https://www.pingidentity.com/resource-center/view-item.cfm?customel_datapageid_1472=3601|SAML Tutorial]] nel quale viene chiarito come interagiscono e che ruoli occupano in SAML gli Idp e gli SP. Compreso questo e ricordando che SAML e' un linguaggio a tag parente di XML e che quindi tutti i files di configurazione sono "scritti" in XML sappiamo tutto per poter iniziare a testare il software. * [[gestione-server:idemsso:sp|Generalità Service Provider]] * [[gestione-server:idemsso:sp:shibsp|Service Provider Shibboleth Linux]] * [[gestione-server:idemsso:sp:spssphp|Service Provider SimpleSamlPhp]] * [[gestione-server:idemsso:sp:spshibwin|Service Provider Shibboleth Windows]] * [[gestione-server:idemsso:idp|Generalità Identity Provider]] * Implamentazioni software [[gestione-server:idemsso:swimplement|compatibili]]