Configurações gerais do afiliado
As seções a seguir também fazem parte da página Geral:
casso1283
HID_affiliate-saml1-general
- NomeDefine o nome do destinatário. Esse nome deve ser exclusivo entre todos os domínios do afiliado.
- DescriçãoDefine uma breve descrição do destinatário.
- SenhaDefine a senha que um destinatário usa para se identificar no site do produtor, de forma que possa recuperar um assertion.
- Confirmar senhaConfirma a senha inserida no campo Senha.
- casso1283AtivoIndica se a configuração de federação legada está em uso para uma parceria específica. Se o servidor de políticas estiver usando a configuração de federação legada, confirme se essa caixa de seleção está marcada. Se você tiver recriado uma parceria federada com valores semelhantes para as configurações de identidade, como a ID de origem, desmarque essa caixa de seleção antes de ativar a parceria federada.OSiteMindernão funciona com uma configuração legada e de parceria que usa os mesmos valores de identidade, pois ocorre um conflito de nomes.
- Usar URL seguroEsta configuração instrui o serviço de logon único para criptografar apenas o parâmetro de consulta SMPORTALURL.Um SMPORTALURL criptografado impede que um usuário mal-intencionado modifique o valor e redirecione usuários autenticados para um site mal-intencionado.O SMPORTALURL é anexado ao URL de autenticação antes de o navegador redirecionar o usuário para estabelecer uma sessão. Após a autenticação do usuário, o navegador direciona o usuário de volta para o destino especificado no parâmetro de consulta SMPORTALURL.Se você marcar a caixa de seleção Usar URL seguro, execute as seguintes etapas:1. Defina o campo URL de autenticação como o seguinte URL: http(s)://idp_server:port/affwebservices/secure/secureredirect2. Proteja o serviço web secureredirect com uma política.Se a autoridade de confirmação atende a mais de um provedor de serviços, a autoridade de confirmação provavelmente autentica usuários diferentes para esses parceiros diferentes. Como resultado, para cada URL de autenticação que usa o serviço secureredirect, inclua esse serviço web em um realm diferente para cada parceiro.Para associar o serviço secureredirect a realms diferentes, modifique o arquivo web.xml e crie mapeamentos de recursos diferentes. Não é possível copiar o serviço web secureredirect em locais diferentes do servidor. Localize o arquivo web.xml no diretórioweb_agent_home/affwebservices/WEB-INF, ondeweb_agent_homeé o local de instalação do agente web.
- URL de autenticaçãoEspecifica um URL protegido que a federação usa para autenticar usuários e criar uma sessão quando um recurso protegido é solicitado. Se o modo de autenticação tiver sido definido como Local e um usuário não tiver efetuado logon na autoridade de confirmação, os usuários serão enviados para esse URL.Esse URL deve apontar para o arquivo redirect.jsp, a menos que você marque a caixa de seleção Usar URL seguro.Exemplo: http://myserver.idpA.com/siteminderagent/redirectjsp/redirect.jspmyserveridentifica o servidor web com o Web Agent Option Pack ou o gateway da federação. O arquivo redirect.jsp é incluído no Web Agent Option Pack ou no gateway da federação que é instalado na autoridade de confirmação.Proteja o URL de autenticação com uma política de controle de acesso. Para a diretiva, configure uma regra, realm e esquema de autenticação. Para adicionar atributos do repositório de sessões ao assertion, ative a caixa de seleção Persistir as variáveis da sessão de autenticação, que é uma configuração no esquema de autenticação.
As seções a seguir também fazem parte da página Geral:
- RestriçõesPermite configurar o endereço IP e as restrições de tempo na diretiva de geração de assertions do provedor de serviços.
- Hora
- DefinirAbre a caixa de diálogo Tempo para que você possa configurar a disponibilidade do parceiro de recurso. Quando você adiciona uma restrição de tempo, o provedor de serviços funciona apenas durante o período especificado.
- Limpar
- Endereços IP
- AdicionarAbre uma caixa de diálogo Adicionar endereço IP, na qual é possível criar uma restrição de endereço IP.
- AvançadoConfigura um plugin para personalizar o conteúdo do assertion. Fornece uma opção para definir uma condição de uso único para o assertion.
- Plugin de personalização de assertionOs parâmetros a seguir permitem personalizar o conteúdo do assertion:
- Nome completo da classe em JavaDefine o nome da classe Java do plugin que o gerador de assertions invoca em tempo de execução.O gerador de assertions invoca o plugin em tempo de execução. A classe do plugin pode analisar e modificar o assertion e, em seguida, retornar o resultado para o gerador de assertions para o processamento final.Apenas um plugin é permitido para cada destinatário. Por exemplo, com.mycompany.assertiongenerator.AssertionSample
- Parâmetros(Opcional) Define uma sequência de caracteres de parâmetros que são transmitidos para o plugin como um parâmetro em tempo de execução. A sequência de caracteres pode conter qualquer valor; não há nenhuma sintaxe específica a ser seguida.
- Configuração adicional de assertionA configuração a seguir aplica uma condição ao uso do assertion no SP.
- Definir a condição DoNotCacheInstrui o IdP a adicionar o elemento <DoNotCacheCondition> dentro do elemento <Conditions> de um assertion. Essa condição indica ao SP que está recebendo o assertion para usá-lo imediatamente, e não o manter para uso futuro. O elemento <DoNotCacheCondition> é útil porque as informações em um assertion podem ser alteradas ou expirar. Em vez de reutilizar o assertion, o SP deve solicitar um novo assertion do IdP.