SAML-Authentifizierung für xFlow-Oberfläche aktivieren

Security Assertion Markup Language (SAML) ist ein Standard für die Protokollierung von Benutzern in Anwendungen auf Grundlage ihrer Sitzungen in einem anderen Kontext. SAML SSO überträgt die Identität des Benutzers von einer Stelle (dem Identity-Provider) in eine andere (dem Service-Provider). Dies erfolgt über den Austausch von digital signierten XML-Dokumenten.
casm173
Security Assertion Markup Language (SAML) ist ein Standard für die Protokollierung von Benutzern in Anwendungen auf Grundlage ihrer Sitzungen in einem anderen Kontext. SAML SSO überträgt die Identität des Benutzers von einer Stelle (dem Identity-Provider) in eine andere (dem Service-Provider). Dies erfolgt über den Austausch von digital signierten XML-Dokumenten.
In diesem Artikel wird erläutert, wie SAML-Authentifizierung für
xFlow-Oberfläche
aktiviert wird.
Gehen Sie folgendermaßen vor:
  1. Stellen Sie sicher, dass HTTPS für
    CA Service Management
    xFlow-Oberfläche
    aktiviert ist. Weitere Informationen finden Sie unter Aktivieren von Secure Socket Layer für die xFlow-Oberfläche.
  2. Starten Sie CA Service Desk Manager und melden Sie sich als Administrator an.
  3. Wechseln Sie zur Registerkarte "Administration", und navigieren Sie zu
    xFlow-Oberfläche
    , Allgemein in der linken Navigationsleiste.
    Die Seite "Allgemeine Konfigurationsliste" wird geöffnet.
  4. Suchen Sie Folgendes in der Spalte "Konfigurationsschlüssel", und geben Sie die Werte wie unten angegeben ein:
  5. federation.audienceuris
    : Definiert den URI der Anwendung, von der die Token angenommen werden sollen.
    Beispiel:
    https://<xflow_url>:<port_number>/samllogin
  6. federation.enableManualRedirect
    : Gibt an, ob Sie die manuelle Umleitung des Tokens aktivieren möchten oder nicht. "True" gibt an, dass Sie die manuelle Umleitung aktivieren möchten, und "False" gibt an, dass Sie die manuelle Umleitung nicht aktivieren möchten.
    Standard:
    false
  7. federation.realm
    : Gibt den Speicherort an, von dem aus Token gesendet werden.
    Beispiel:
    https://<xflow_url>:<port_number>/samllogin
  8. federation.reply
    : Gibt die URL des Speicherorts an, die Antworten empfängt.
    Beispiel:
    https://<xflow_url>:<port_number>/samllogin
  9. federation.trustedissuers.friendlyname
    : Gibt einen allgemeinen Namen für den Identity Provider an.
    Beispiel:
    ADFS Signing - <trusted_issuer_URL>.
  10. federation.trustedissuers.issuer
    : Gibt die URL des Identity Provider an.
    Beispiel: https://<trusted_issuer_URL>/<identity_provider>/ls/idpinitiatedsignon.aspx.
  11. federation.trustedissuers.thumbprint
    : Gibt den Wert des Zertifikatfingerabdrucks an, der vom Identity Provider bereitgestellt wird.
    Beispiel:
    0214c3035d002505b9e5e672a117d9bf5c5d4d02
    Das Zertifikat, das Sie zum Konfigurieren des Identity-Provider verwenden möchten, muss
    SHA-256
    -signiert sein.
    Der Fingerabdruck, den Sie vom SHA-256-Zertifikat verwenden, muss der Fingerabdruck
    SHA-1
    sein.
  12. authenticationtype
    : Gibt den Authentifizierungsmechanismus an, den Sie für Single Sign-On aktivieren möchten. Die verfügbaren Optionen sind SAML, SSO, NTLM und BASIC.
    Geben Sie SAML als Konfigurationswert ein.
  1. Starten Sie den Service CA xFlow-Oberfläche neu.
    Sie haben die SAML-basierte Single-Sign-on Authentifizierung für CA Service Management erfolgreich aktiviert.