Configurare le impostazioni del provider di servizi SAML

SAML (Security Assertion Markup Language) è una delle opzioni che è possibile selezionare al momento della configurazione dell'autorizzazione per un dominio Enterprise o ibrido. SAML viene utilizzato principalmente per supportare SSO tra più domini. Quando SAML è configurato come provider di autenticazione, gli utenti accedono e si autenticano per AEM moduli tramite un provider di identità (IDP) di terze parti specificato.

Per una spiegazione di SAML, vedere Security Assertion Markup Language (SAML) V2.0 Technical Overview.

  1. Nella console di amministrazione, fate clic su Settings (Impostazioni) > User Management (Gestione utente) > Configuration (Configurazione) > SAML Service Provider Settings (Impostazioni provider di servizi SAML).

  2. Nella casella ID entità provider di servizi, digitare un ID univoco da utilizzare come identificatore per l'implementazione del provider di servizi di AEM moduli. Potete inoltre specificare questo ID univoco al momento della configurazione dell'IDP (ad esempio, um.lc.com). È inoltre possibile utilizzare l'URL utilizzato per accedere ai moduli AEM (ad esempio, https://AEMformsserver).

  3. Nella casella URL base provider di servizi, digitare l'URL di base per il server moduli (ad esempio, https://AEMformsserver:8080).

  4. (Facoltativo) Per abilitare AEM moduli per inviare richieste di autenticazione firmate all'IDP, effettuare le seguenti operazioni:

    • Utilizzare Trust Manager per importare una credenziale in formato PKCS #12 con le credenziali per la firma dei documenti selezionate come tipo di archivio attendibili. (Vedere Gestione delle credenziali locali.)
    • Nell'elenco Alias chiave credenziali provider di servizi, selezionare l'alias assegnato alla credenziale in Trust Store.
    • Fate clic su Esporta per salvare il contenuto dell’URL in un file e quindi importare il file nell’IDP.
  5. (Facoltativo) Nell'elenco Criteri ID nome provider di servizi, selezionare il formato del nome utilizzato dall'IDP per identificare l'utente in un'asserzione SAML. Le opzioni sono Non specificato, E-mail e Nome qualificato del dominio Windows.

    NOTA

    I formati dei nomi non fanno distinzione tra maiuscole e minuscole.

  6. (Facoltativo) Selezionate Abilita prompt di autenticazione per gli utenti locali. Quando questa opzione è selezionata, gli utenti visualizzeranno due collegamenti:

    • un collegamento alla pagina di accesso del provider di identità SAML di terze parti, in cui gli utenti appartenenti a un dominio Enterprise possono effettuare l'autenticazione.
    • un collegamento alla pagina di accesso ai moduli AEM, in cui gli utenti appartenenti a un dominio locale possono effettuare l'autenticazione.

    Se questa opzione non è selezionata, gli utenti verranno indirizzati direttamente alla pagina di accesso del provider di identità SAML di terze parti, dove gli utenti appartenenti a un dominio Enterprise possono effettuare l'autenticazione.

  7. (Facoltativo) Selezionare Abilita binding artefatti per abilitare il supporto per il binding degli artefatti. Per impostazione predefinita, il binding dei POST viene utilizzato con SAML. Tuttavia, se è stato configurato Binding degli artefatti, selezionare questa opzione. Quando questa opzione è selezionata, l'affermazione utente effettiva non viene passata attraverso la richiesta Browser. Al contrario, viene passato un puntatore all'asserzione e l'asserzione viene recuperata utilizzando una chiamata al servizio Web di back-end.

  8. (Facoltativo) Selezionare Abilita binding di reindirizzamento per supportare i binding SAML che utilizzano i reindirizzamenti.

  9. (Facoltativo) In Proprietà personalizzate, specificate ulteriori proprietà. Le proprietà aggiuntive sono coppie nome=valore separate da nuove righe.

    • È possibile configurare AEM moduli per emettere un'asserzione SAML per un periodo di validità corrispondente al periodo di validità di un'asserzione di terze parti. Per rispettare il timeout di asserzione SAML di terze parti, aggiungi la seguente riga in Proprietà personalizzate:

      saml.sp.honour.idp.assertion.expiry=true

    • Aggiungete la seguente proprietà personalizzata per l’utilizzo di RelayState per determinare l’URL a cui verrà reindirizzato l’utente dopo l’autenticazione.

      saml.sp.use.relaystate=true

    • Aggiungete la seguente proprietà personalizzata per configurare l'URL per le pagine Java Server (JSP) personalizzate, che verranno utilizzate per eseguire il rendering dell'elenco registrato di provider di identità. Se non è stata implementata un'applicazione Web personalizzata, verrà utilizzata la pagina Gestione utente predefinita per eseguire il rendering dell'elenco.

    saml.sp.discovery.url=/custom/custom.jsp

  10. Fate clic su Salva.

In questa pagina

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now