混合域需要至少一个身份验证提供程序,而企业域需要至少一个身份验证提供程序或目录提供程序。
如果使用SPNEGO启用SSO,请添加启用了SPNEGO的Kerberos身份验证提供程序和LDAP提供程序作为备份。 如果SPNEGO不工作,此配置将启用用户ID和密码的用户身份验证。 (请参阅 使用SPNEGO启用SSO.)
以下设置可用,具体取决于您选择的域类型和身份验证类型。
如果要为企业域或混合域配置身份验证,并选择LDAP身份验证,则可以选择使用目录配置中指定的LDAP服务器,也可以选择其他LDAP服务器进行身份验证。 如果选择其他服务器,则用户必须同时存在于两个LDAP服务器上。
要使用在目录配置中指定的LDAP服务器,请选择LDAP作为身份验证提供程序,然后单击“确定”。
要使用其他LDAP服务器执行身份验证,请选择LDAP作为身份验证提供程序,然后选中“自定义LDAP身份验证”复选框。 将显示以下配置设置。
服务器: (必需)目录服务器的完全限定的域名(FQDN)。 例如,对于example.com网络上名为x的计算机,FQDN为x.example.com。 可以使用IP地址代替FQDN服务器名称。
端口: (必需)目录服务器使用的端口。 如果使用安全套接字层(SSL)协议通过网络发送身份验证信息,则通常为389或636。
SSL: (必需)指定在通过网络发送数据时,目录服务器是否使用SSL。 默认值为“否”。 当设置为“是”时,相应的LDAP服务器证书必须受应用程序服务器的Java™运行时环境(JRE)的信任。
绑定 (必需)指定访问目录的方式。
匿名: 无需用户名或密码。
用户: 需要身份验证。 在“名称”框中,指定可访问目录的用户记录的名称。 最好输入用户帐户的完整可分辨名称(DN),如cn=Jane Doe、ou=user、dc=can、dc=com。 在“密码”框中,指定关联的密码。 当您选择“用户”作为“绑定”选项时,需要这些设置。
检索基本DN: (非必需)检索基本DN并在下拉列表中显示它们。 当您有多个基本DN并且需要选择一个值时,此设置非常有用。
基本DN: (必需)用作从LDAP层次结构同步用户和组的起点。 最好在层次结构的最低级别指定一个基本DN,该基本DN包含需要同步服务的所有用户和组。 请勿在此设置中包含用户的DN。 要同步特定用户,请使用搜索过滤器设置。
使用以下内容填充页面: (非必需)选中此选项后,在“用户”和“组”设置页面上填充相应默认LDAP值的属性。
搜索过滤器: (必需)用于查找与用户关联的记录的搜索过滤器。 请参阅搜索过滤器语法。
如果要为企业域或混合域配置身份验证并选择Kerberos身份验证,则可以使用以下设置。
DNS IP: 运行AEM表单的服务器的DNS IP地址。 在Windows上,您可以通过在命令行中运行ipconfig /all来确定此IP地址。
KDC主机: 用于身份验证的Active Directory服务器的完全限定的主机名或IP地址。
服务用户: 如果您使用的是Active Directory 2003,则此值是为表单中的服务主体创建的映射 HTTP/<server name>
. 如果您使用的是Active Directory 2008,则此值是服务主体的登录ID。 例如,假定服务主体名为um spnego,用户ID为spnegodemo,且映射为HTTP/example.yourcompany.com。 在Active Directory 2003中,将服务用户设置为HTTP/example.yourcompany.com。 在Active Directory 2008中,您将服务用户设置为spnegodemo。 (请参阅使用SPNEGO启用单点登录。)
服务领域: Active Directory的域名
服务密码: 服务用户的密码
启用SPNEGO: 允许使用SPNEGO进行单点登录(SSO)。 (请参阅使用SPNEGO启用单点登录。)
如果要为企业域或混合域配置身份验证,并选择SAML身份验证,则可以使用以下设置。 有关其他SAML设置的信息,请参阅 配置SAML服务提供程序设置.
请选择要导入的SAML身份提供程序元数据文件: 单击浏览以选择从您的IDP中生成的SAML身份提供程序元数据文件,然后单击导入。 将显示IDP的详细信息。
标题: 由EntityID表示的URL的别名。 对于企业用户和本地用户,标题也会显示在登录页面上。
身份提供程序支持客户端基本身份验证: 当IDP使用SAML对象解析配置文件时,将使用客户端基本身份验证。 在此配置文件中,用户管理将连接回在IDP处运行的Web服务,以检索实际的SAML断言。 IDP可能需要身份验证。 如果IDP确实需要验证,请选择此选项,然后在提供的框中指定用户名和密码。
自定义属性: 允许您指定其他属性。 其他属性是名称=值对,用新行分隔。
如果使用对象绑定,则需要以下自定义属性。
添加以下自定义属性以指定表示AEM表单服务提供程序的用户名,该用户名将用于对IDP对象解决服务进行身份验证。
saml.idp.resolve.username=<username>
添加以下自定义属性,以指定 saml.idp.resolve.username
.
saml.idp.resolve.password=<password>
添加以下自定义属性,以允许服务提供商在通过SSL与项目解决服务建立连接时忽略证书验证。
saml.idp.resolve.ignorecert=true
如果要为企业域或混合域配置身份验证,并选择自定义身份验证,请选择自定义身份验证提供程序的名称。
在用户通过身份验证提供程序成功进行身份验证后,即时设置会在用户管理数据库中自动创建用户。 相关角色和组也会动态分配给新用户。 您可以为企业域和混合域启用即时配置。
此过程描述了传统身份验证在AEM表单中的工作方式:
当用户尝试登录AEM表单时,用户管理会按顺序将其凭据传递到所有可用的身份验证提供程序。 (登录凭据包括用户名/密码组合、Kerberos票证、PKCS7签名等。)
身份验证提供程序将验证凭据。
然后,身份验证提供程序检查用户是否存在于用户管理数据库中。 可以使用以下状态:
存在 如果用户为当前用户且已解锁,则用户管理会返回身份验证成功。 但是,如果用户不是当前用户或该用户被锁定,则用户管理会返回身份验证失败。
不存在 用户管理返回身份验证失败。
无效 用户管理返回身份验证失败。
将评估验证提供程序返回的结果。 如果身份验证提供程序返回身份验证成功,则允许用户登录。 否则,用户管理会与下一个身份验证提供程序进行检查(步骤2-3)。
如果没有可用的身份验证提供程序验证用户凭据,则返回身份验证失败。
启用即时配置后,如果其中一个身份验证提供程序验证其凭据,则会在用户管理中动态创建新用户。 (在上述步骤的步骤3之后。)
如果没有及时设置,则当用户成功进行了身份验证,但在用户管理数据库中未找到时,身份验证会失败。 即时设置会在身份验证过程中添加一个步骤,以创建用户并为用户分配角色和组。
编写一个用于实现IdentityCreator和AssignmentProvider接口的服务容器。 (请参阅 使用AEM表单进行编程.)
将服务容器部署到表单服务器。
在管理控制台中,单击设置>用户管理>域管理。
选择现有域或单击“新建企业域”。
要创建域,请单击“新建企业域”或“新建混合域”。 要编辑现有域,请单击域名。
选择“仅在时间内启用配置”。
注释:如果缺少“启用准时设置”复选框,请单击主页>设置>用户管理>配置>高级系统属性,然后单击重新加载。
添加身份验证提供程序。 添加身份验证提供程序时,在“新建身份验证”屏幕上,选择已注册的身份创建者和分配提供程序。 (请参阅 配置身份验证提供程序.)
保存域。