Configurações gerais do afiliado

As seções a seguir também fazem parte da página Geral:
casso1283
HID_affiliate-saml1-general
Os campos e os controles a seguir estão na página Geral de afiliados do SAML 1.x:
  • Nome
    Define o nome do destinatário. Esse nome deve ser exclusivo entre todos os domínios do afiliado.
  • Descrição
    Define uma breve descrição do destinatário.
  • Senha
    Define a senha que um destinatário usa para se identificar no site do produtor, de forma que possa recuperar um assertion.
  • Confirmar senha
    Confirma a senha inserida no campo Senha.
  • casso1283
    Ativo
    Indica se a configuração de federação legada está em uso para uma parceria específica. Se o servidor de políticas estiver usando a configuração de federação legada, confirme se essa caixa de seleção está marcada. Se você tiver recriado uma parceria federada com valores semelhantes para as configurações de identidade, como a ID de origem, desmarque essa caixa de seleção antes de ativar a parceria federada.
    O
    SiteMinder
    não funciona com uma configuração legada e de parceria que usa os mesmos valores de identidade, pois ocorre um conflito de nomes.
  • Usar URL seguro
    Esta configuração instrui o serviço de logon único para criptografar apenas o parâmetro de consulta SMPORTALURL.Um SMPORTALURL criptografado impede que um usuário mal-intencionado modifique o valor e redirecione usuários autenticados para um site mal-intencionado.O SMPORTALURL é anexado ao URL de autenticação antes de o navegador redirecionar o usuário para estabelecer uma sessão. Após a autenticação do usuário, o navegador direciona o usuário de volta para o destino especificado no parâmetro de consulta SMPORTALURL.
    Se você marcar a caixa de seleção Usar URL seguro, execute as seguintes etapas:
    1. Defina o campo URL de autenticação como o seguinte URL: http(s)://
    idp_server:port
    /affwebservices/secure/secureredirect
    2. Proteja o serviço web secureredirect com uma política.
    Se a autoridade de confirmação atende a mais de um provedor de serviços, a autoridade de confirmação provavelmente autentica usuários diferentes para esses parceiros diferentes. Como resultado, para cada URL de autenticação que usa o serviço secureredirect, inclua esse serviço web em um realm diferente para cada parceiro.
    Para associar o serviço secureredirect a realms diferentes, modifique o arquivo web.xml e crie mapeamentos de recursos diferentes. Não é possível copiar o serviço web secureredirect em locais diferentes do servidor. Localize o arquivo web.xml no diretório
    web_agent_home
    /affwebservices/WEB-INF, onde
    web_agent_home
    é o local de instalação do agente web.
  • URL de autenticação
    Especifica um URL protegido que a federação usa para autenticar usuários e criar uma sessão quando um recurso protegido é solicitado. Se o modo de autenticação tiver sido definido como Local e um usuário não tiver efetuado logon na autoridade de confirmação, os usuários serão enviados para esse URL.Esse URL deve apontar para o arquivo redirect.jsp, a menos que você marque a caixa de seleção Usar URL seguro. 
    Exemplo: http://
    myserver.idpA.com
    /siteminderagent/redirectjsp/redirect.jsp
    myserver 
    identifica o servidor web com o Web Agent Option Pack ou o gateway da federação. O arquivo redirect.jsp é incluído no Web Agent Option Pack ou no gateway da federação que é instalado na autoridade de confirmação.
    Proteja o URL de autenticação com uma política de controle de acesso. Para a diretiva, configure uma regra, realm e esquema de autenticação. Para adicionar atributos do repositório de sessões ao assertion, ative a caixa de seleção Persistir as variáveis da sessão de autenticação, que é uma configuração no esquema de autenticação.
As seções a seguir também fazem parte da página Geral:
  • Restrições
    Permite configurar o endereço IP e as restrições de tempo na diretiva de geração de assertions do provedor de serviços.
    • Hora
    • Definir
      Abre a caixa de diálogo Tempo para que você possa configurar a disponibilidade do parceiro de recurso. Quando você adiciona uma restrição de tempo, o provedor de serviços funciona apenas durante o período especificado.
    • Limpar
    • Endereços IP
    Lista os endereços IP restritos que são configurados para a diretiva dos recursos do provedor de serviços. Você pode especificar um endereço IP, um intervalo de endereços IP ou uma máscara de sub-rede do servidor web. Um navegador deve estar em execução nesse servidor para que o usuário possa acessar um provedor de serviços.
    • Adicionar
      Abre uma caixa de diálogo Adicionar endereço IP, na qual é possível criar uma restrição de endereço IP.
  • Avançado
    Configura um plugin para personalizar o conteúdo do assertion. Fornece uma opção para definir uma condição de uso único para o assertion.
    • Plugin de personalização de assertion
      Os parâmetros a seguir permitem personalizar o conteúdo do assertion:
      • Nome completo da classe em Java
        Define o nome da classe Java do plugin que o gerador de assertions invoca em tempo de execução.
        O gerador de assertions invoca o plugin em tempo de execução. A classe do plugin pode analisar e modificar o assertion e, em seguida, retornar o resultado para o gerador de assertions para o processamento final.
        Apenas um plugin é permitido para cada destinatário. Por exemplo, com.mycompany.assertiongenerator.AssertionSample
      • Parâmetros
        (Opcional) Define uma sequência de caracteres de parâmetros que são transmitidos para o plugin como um parâmetro em tempo de execução. A sequência de caracteres pode conter qualquer valor; não há nenhuma sintaxe específica a ser seguida.
      • Configuração adicional de assertion
        A configuração a seguir aplica uma condição ao uso do assertion no SP.
        • Definir a condição DoNotCache
          Instrui o IdP a adicionar o elemento <DoNotCacheCondition> dentro do elemento <Conditions> de um assertion. Essa condição indica ao SP que está recebendo o assertion para usá-lo imediatamente, e não o manter para uso futuro. O elemento <DoNotCacheCondition> é útil porque as informações em um assertion podem ser alteradas ou expirar. Em vez de reutilizar o assertion, o SP deve solicitar um novo assertion do IdP.