O SAML (Security Assertion Markup Language) é uma das opções que você pode selecionar ao configurar a autorização para um domínio enterprise ou híbrido. O SAML é usado principalmente para oferecer suporte ao SSO em vários domínios. Quando o SAML é configurado como seu provedor de autenticação, os usuários fazem logon e se autenticam para AEM formulários por meio de um provedor de identidade de terceiros (IDP) especificado.
Para obter uma explicação sobre SAML, consulte Linguagem de marcação de asserção de segurança (SAML) V2.0 Visão geral técnica.
No console de administração, clique em Configurações > Gerenciamento de usuários > Configuração > Configurações do provedor de serviços SAML.
Na caixa ID da entidade do provedor de serviços, digite uma ID exclusiva para usar como um identificador para a implementação do provedor de serviços de formulários AEM. Você também especifica essa ID exclusiva ao configurar sua IDP (por exemplo, um.lc.com
.) Também é possível usar o URL usado para acessar formulários AEM (por exemplo, https://AEMformsserver
).
Na caixa URL base do provedor de serviços , digite o URL básico do servidor de formulários (por exemplo, https://AEMformsserver:8080
).
(Opcional) Para permitir que formulários AEM enviem solicitações de autenticação assinadas para o IDP, execute as seguintes tarefas:
(Opcional) Na lista Política de ID do nome do provedor de serviços, selecione o formato do nome que o IDP usa para identificar o usuário em uma asserção SAML. As opções são Não especificado, Email e Nome Qualificado de Domínio do Windows.
Os formatos de nome não fazem distinção entre maiúsculas e minúsculas.
(Opcional) Selecione Ativar Prompt De Autenticação Para Usuários Locais. Quando essa opção for selecionada, os usuários verão dois links:
Quando essa opção não estiver selecionada, os usuários serão direcionados para a página de logon do provedor de identidade SAML de terceiros, onde os usuários que pertencem a um domínio Enterprise poderão ser autenticados.
(Opcional) Selecione Ativar vínculo de artefato para ativar o suporte de vínculo de artefato. Por padrão, a vinculação de POST é usada com SAML. Mas, se tiver configurado o Vínculo de artefato, selecione esta opção. Quando essa opção é selecionada, a asserção de usuário real não é passada pela solicitação do Navegador. Em vez disso, um ponteiro para a asserção é passado e a asserção é recuperada usando uma chamada de serviço da Web de backend.
(Opcional) Selecione Ativar Vínculo Redirecionado para oferecer suporte a vínculos SAML que usam redirecionamentos.
(Opcional) Em Propriedades personalizadas, especifique propriedades adicionais. As propriedades adicionais são pares name=value separados por novas linhas.
Você pode configurar AEM formulários para emitir uma asserção SAML para um período de validade que corresponda ao período de validade de uma asserção de terceiros. Para honrar o tempo limite da asserção SAML de terceiros, adicione a seguinte linha em Propriedades personalizadas:
saml.sp.honour.idp.assertion.expiry=true
Adicione a seguinte propriedade personalizada para usar RelayState para determinar o URL onde o usuário será redirecionado após a autenticação bem-sucedida.
saml.sp.use.relaystate=true
Adicione a seguinte propriedade personalizada para configurar o URL para as páginas personalizadas do servidor Java (JSP), que será usada para renderizar a lista registrada de provedores de identidade. Se você não tiver implantado uma aplicação Web personalizada, ela usará a página Gerenciamento de usuários padrão para renderizar a lista.
saml.sp.discovery.url=/custom/custom.jsp
Clique em Salvar.