Definir configurações do provedor de serviços SAML configure-saml-service-provider-settings

CAUTION
AEM 6.4 chegou ao fim do suporte estendido e esta documentação não é mais atualizada. Para obter mais detalhes, consulte nossa períodos de assistência técnica. Encontre as versões compatíveis here.

O SAML (Security Assertion Markup Language) é uma das opções que você pode selecionar ao configurar a autorização para um domínio enterprise ou híbrido. O SAML é usado principalmente para oferecer suporte ao SSO em vários domínios. Quando o SAML é configurado como seu provedor de autenticação, os usuários fazem logon e se autenticam para AEM formulários por meio de um provedor de identidade de terceiros (IDP) especificado.

Para obter uma explicação sobre SAML, consulte Linguagem de marcação de asserção de segurança (SAML) V2.0 Visão geral técnica.

  1. No console de administração, clique em Configurações > Gerenciamento de usuários > Configuração > Configurações do provedor de serviços SAML.

  2. Na caixa ID da entidade do provedor de serviços, digite uma ID exclusiva para usar como um identificador para a implementação do provedor de serviços de formulários AEM. Você também especifica essa ID exclusiva ao configurar sua IDP (por exemplo, um.lc.com.) Também é possível usar o URL usado para acessar formulários AEM (por exemplo, https://AEMformsserver).

  3. Na caixa URL base do provedor de serviços , digite o URL básico do servidor de formulários (por exemplo, https://AEMformsserver:8080).

  4. (Opcional) Para permitir que formulários AEM enviem solicitações de autenticação assinadas para o IDP, execute as seguintes tarefas:

    • Use o Gerenciador de Confiança para importar uma credencial no formato PKCS #12 com Credencial de Assinatura de Documento selecionada como o Tipo de Armazenamento de Confiança. (Consulte Gerenciamento de credenciais locais.)
    • Na lista Alias da Chave de Credencial do Provedor de Serviços, selecione o alias atribuído à credencial no Armazenamento de Confiança.
    • Clique em Exportar para salvar o conteúdo do URL em um arquivo e, em seguida, importe esse arquivo para o IDP.
  5. (Opcional) Na lista Política de ID do nome do provedor de serviços, selecione o formato do nome que o IDP usa para identificar o usuário em uma asserção SAML. As opções são Não especificado, Email e Nome Qualificado de Domínio do Windows.

    note note
    NOTE
    Os formatos de nome não fazem distinção entre maiúsculas e minúsculas.
  6. (Opcional) Selecione Ativar Prompt De Autenticação Para Usuários Locais. Quando essa opção for selecionada, os usuários verão dois links:

    • um link para a página de logon do provedor de identidade SAML de terceiros, onde os usuários que pertencem a um domínio Enterprise podem ser autenticados.
    • um link para a página de logon dos formulários AEM, onde os usuários que pertencem a um domínio Local podem se autenticar.

    Quando essa opção não estiver selecionada, os usuários serão direcionados para a página de logon do provedor de identidade SAML de terceiros, onde os usuários que pertencem a um domínio Enterprise poderão ser autenticados.

  7. (Opcional) Selecione Ativar vínculo de artefato para ativar o suporte de vínculo de artefato. Por padrão, a vinculação de POST é usada com SAML. Mas, se tiver configurado o Vínculo de artefato, selecione esta opção. Quando essa opção é selecionada, a asserção de usuário real não é passada pela solicitação do Navegador. Em vez disso, um ponteiro para a asserção é passado e a asserção é recuperada usando uma chamada de serviço da Web de backend.

  8. (Opcional) Selecione Ativar Vínculo Redirecionado para oferecer suporte a vínculos SAML que usam redirecionamentos.

  9. (Opcional) Em Propriedades personalizadas, especifique propriedades adicionais. As propriedades adicionais são pares name=value separados por novas linhas.

    • Você pode configurar AEM formulários para emitir uma asserção SAML para um período de validade que corresponda ao período de validade de uma asserção de terceiros. Para honrar o tempo limite da asserção SAML de terceiros, adicione a seguinte linha em Propriedades personalizadas:

      saml.sp.honour.idp.assertion.expiry=true

    • Adicione a seguinte propriedade personalizada para usar RelayState para determinar o URL onde o usuário será redirecionado após a autenticação bem-sucedida.

      saml.sp.use.relaystate=true

    • Adicione a seguinte propriedade personalizada para configurar o URL para as páginas personalizadas do servidor Java (JSP), que será usada para renderizar a lista registrada de provedores de identidade. Se você não tiver implantado uma aplicação Web personalizada, ela usará a página Gerenciamento de usuários padrão para renderizar a lista.

    saml.sp.discovery.url=/custom/custom.jsp

  10. Clique em Salvar.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da