Configurer les paramètres du fournisseur de services SAML configure-saml-service-provider-settings

Le langage SAML (Security Assertion Markup Language) est l’une des options que vous pouvez sélectionner lors de la configuration de l’autorisation d’un domaine d’entreprise ou hybride. SAML est principalement utilisé pour la prise en charge de l’authentification unique sur plusieurs domaines. Lorsque SAML est configuré en tant que fournisseur d’authentification, les utilisateurs se connectent et s’authentifient à AEM forms via un fournisseur d’identité tiers spécifié.

Pour obtenir une explication de SAML, voir Présentation technique du langage SAML (Security Assertion Markup Language) V2.0.

  1. Dans Administration Console, cliquez sur Paramètres > User Management > Configuration > Paramètres du fournisseur de services SAML.

  2. Dans la zone ID d’entité du fournisseur de services, saisissez un identifiant unique à utiliser comme identifiant pour l’implémentation du fournisseur de services AEM forms. Vous pouvez également définir cet ID unique lors de la configuration du fournisseur d’identité (par exemple, um.lc.com). Vous pouvez également utiliser l’URL d’accès à AEM forms (par exemple, https://AEMformsserver).

  3. Dans la zone URL de base du fournisseur de services, saisissez l’URL de base de votre serveur Forms (par exemple : https://AEMformsserver:8080).

  4. (Facultatif) Pour permettre à AEM forms d’envoyer des demandes d’authentification signées au fournisseur d’identité, effectuez les tâches suivantes :

    • Utilisez Trust Manager pour importer des informations d’identification au format PKCS #12 avec des informations d’identification de signature de document sélectionnées comme type de Trust Store. (Voir Gestion des informations d’identification locales.)
    • Dans la liste Alias de clé d’identification du fournisseur de services, sélectionnez l’alias affecté aux informations d’identification dans Trust Store.
    • Cliquez sur Exporter pour enregistrer le contenu de l’URL dans un fichier , puis importez ce fichier dans votre IDP.
  5. (Facultatif) Dans la liste Stratégie d’ID de nom du fournisseur de services, sélectionnez le format de nom utilisé par le fournisseur d’identité pour identifier l’utilisateur dans une assertion SAML. Les options disponibles sont Non spécifié, Email et Nom qualifié de domaine Windows.

    note note
    NOTE
    Les formats de nom ne sont pas sensibles à la casse.
  6. (Facultatif) Sélectionnez Activer l’invite d’authentification pour les utilisateurs locaux. Lorsque cette option est sélectionnée, les utilisateurs voient deux liens :

    • lien vers la page de connexion du fournisseur d’identité SAML tiers, dans laquelle les utilisateurs appartenant à un domaine d’entreprise peuvent s’authentifier.
    • lien vers la page de connexion d’AEM forms, sur laquelle les utilisateurs appartenant à un domaine local peuvent s’authentifier.

    Lorsque cette option n’est pas sélectionnée, les utilisateurs sont directement amenés à la page de connexion du fournisseur d’identité SAML tiers, où les utilisateurs appartenant à un domaine d’entreprise peuvent s’authentifier.

  7. (Facultatif) Sélectionnez Activer la liaison d’artefact pour activer la prise en charge de la liaison d’artefact. Par défaut, la liaison de POST est utilisée avec SAML. Mais si vous avez configuré la liaison d’artefact, sélectionnez cette option. Lorsque cette option est sélectionnée, l’assertion de l’utilisateur n’est pas transmise par le biais de la requête Navigateur. Au lieu de cela, un pointeur vers l’assertion est passé et l’assertion est récupérée à l’aide d’un appel de service Web principal.

  8. (Facultatif) Sélectionnez Activer la liaison de redirection pour prendre en charge les liaisons SAML qui utilisent les redirections.

  9. (Facultatif) Dans Propriétés personnalisées, spécifiez des propriétés supplémentaires. Les propriétés supplémentaires sont des paires nom=valeur séparées par de nouvelles lignes.

    • Vous pouvez configurer AEM forms pour émettre une assertion SAML pour une période de validité correspondant à celle d’une assertion tierce. Pour respecter le délai d’expiration de l’assertion SAML tierce, ajoutez la ligne suivante dans Propriétés personnalisées :

      saml.sp.honour.idp.assertion.expiry=true

    • Ajoutez la propriété personnalisée suivante pour utiliser RelayState afin de déterminer l’URL vers laquelle l’utilisateur sera redirigé après une authentification réussie.

      saml.sp.use.relaystate=true

    • Ajoutez la propriété personnalisée suivante afin de pouvoir configurer l’URL pour les pages JSP (Java™ Server Pages) personnalisées, qui est utilisée pour effectuer le rendu de la liste enregistrée des fournisseurs d’identité. Si vous n’avez pas déployé d’application web personnalisée, elle utilise la page User Management par défaut pour effectuer le rendu de la liste.

    saml.sp.discovery.url=/custom/custom.jsp

  10. Cliquez sur Enregistrer.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2