SAML 2.0 Local SP Entity Configuration (Konfiguration der SAML 2.0-Lokale SP-Entität)

casso1283
HID_local-sp-entity
Im Schritt "Entität konfigurieren" enthält Konfigurationsdetails einer Federation-Entität.
Configure SAML 2.0 Local SP Entity (SAML 2.0-Lokale IdP-Entität konfigurieren)
Im Abschnitt "Configure SAML 2.0 Local SP Entity" (SAML 2.0-Lokale IdP-Entität konfigurieren) können Sie die Entität identifizieren. Die Einstellungen sind:
  • casso1283
    Entity ID
    Identifies the federation entity to a partner. The Entity ID is a universal identifier like a domain name. If the Entity ID represents a
    remote partner,
    this value must be unique. If the Entity ID represents a
    local partner,
    it can be reused on the same system. For example, if the Entity ID represents a local asserting party, this same ID can be used in more than one partnership.
     An Entity ID that represents a remote partner can only belong to a single active partnership.
    Value:
    URI (URL recommended)
    Note the following guidelines:
    • The entity ID must be a URI, but an absolute URL is recommended.
    • If the entity ID is a URL:
      • The host part of the URL must be a name rooted in the organization's primary DNS domain.
      • The URL must not contain a port number, a query string, or a fragment identifier.
    • Do not use the ampersand (&) in the Entity ID because it is recognized as a separate query parameter.
    • Do not specify a URN.
    • The entity ID for a remote partner be globally unique to avoid name collisions within and across the federation.
    Examples of Valid Entity IDs
    • CompanyA:portal1
    • http://idp_name.forwardinc.com/idp
    • https://idp_name.example.edu/sp
    Examples of Invalid Entity IDs:
    • http://idp.ca.com/affwebservices/public/saml2sso?SPID=http://toto.tiit.fr?key=toto&test=1
    • http://idp.ca.com/affwebservices/public/saml2sso?SPID=http://toto.tiit.fr?key=toto (This URL can work, but we do not advise you use this syntax)
    Entity Name
    Names the entity object in the policy store. The Entity Name must be a unique value. Federation uses the Entity Name internally to distinguish an entity at a particular site. This value is not used externally and the remote partner is not aware of this value.
    Note:
    The Entity Name can be the same value as the Entity ID, but the value is never shared with any other entity at the site.
    Value:
    An alphanumeric string
    Example:
    Partner1
    Description
    Specifies additional information to describe the entity.
    Value:
    Alphanumeric string up to 1024 characters.
    Base URL
    Specifies the base location of the server that is visible to the intended users of the federation. This server is typically the server where
    CA Single Sign-on
    is installed. However, the server can be the URL of the server that hosts federation services, such as the Single Sign-on service. The base URL enables
    CA Single Sign-on
    to generate relative URLs in other parts of the configuration, making configuration more efficient.
    You can edit the Base URL. For example, you can configure virtual hosts for the
    CA Single Sign-on
    system. One virtual host handles the UI communication. The other virtual host handles the user traffic that the embedded Apache Web Server processes. You can edit the Base URL to point only to the server and HTTP port of the Apache Web Server.
    Value:
    valid URL
    Example:
    https://fedserver.ca.com:5555
    Note the following important guidelines for modifying this field:
    If you modify the base URL, do not put a forward slash at the end of the base URL. A final slash results in two slashes being appended to other URLs that use this base URL.
    If you are using more than one
    CA Single Sign-on
    for failover support, set this field to the host name and port of the system managing failover to the other systems. This system can be a load balancer or proxy server.
Standardmäßige Signatur- und Verschlüsselungsoptionen
Der Abschnitt "Standardmäßige Signatur- und Verschlüsselungsoptionen" gibt das Signatur- und Verschlüsselungsverhalten für föderierte Kommunikation an.
Die privaten Schlüssel müssen im Zertifikatsdatenspeicher gespeichert sein, bevor Sie Aliase für alle Felder auswählen können.
Der Abschnitt enthält folgende Einstellungen:
  • Privater Schlüsselalias der Signatur
    (Optional) Gibt den Alias an, der einem spezifischen privaten Schlüssel-/Zertifikatspaar im Zertifikatsdatenspeicher zugeordnet ist. Der Eintrag in diesem Feld legt fest, welchen privaten Schlüssel bzw. welches Zertifikatspaar der SP verwendet, um Assertionsantworten, Single Logout-Anforderungen und Single Logout-Antworten zu signieren. Wenn das Schlüssel-/Zertifikatspaar nicht bereits im Zertifikatsdatenspeicher ist, klicken Sie auf
    Importieren
    , um ein Schlüssel-/Zertifikatspaar zu importieren.
    Wert:
    Auswahl aus der Drop-down-Liste.
  • Entschlüsselung des privaten Schlüsselalias
    (Optional) Gibt den Alias an, der einem bestimmten privaten Schlüssel im Zertifikatsdatenspeicher zugeordnet ist. Der Eintrag in diesem Feld legt fest, welchen privaten Schlüssel der SP verwendet, um Assertionen, Assertionsantworten, Single Logout-Anforderungen und Single Logout-Antworten zu entschlüsseln. Wenn der Schlüssel nicht bereits im Zertifikatsdatenspeicher ist, klicken Sie auf
    Importieren
    , um den Schlüssel zu importieren.
    Wert:
    Auswahl aus der Drop-down-Liste.
  • Authentifizierungsanforderungen signieren
    Legt fest, dass die Entität alle Authentifizierungsanforderungen signiert, die gesendet werden. Wenn Sie dieses Kontrollkästchen auswählen, sendet der IdP keine unaufgeforderten Antworten, um eine Vertrauensstellung zwischen den zwei Partnern sicherzustellen.
Unterstützte Formate der Namens-ID
casso1283
The Supported Name ID Formats section allows you to specify the Name ID formats that the entity support.
The Name Identifier names a user in a unique way in the assertion and specifies which attributes to include in the assertion. The format of the Name Identifier establishes the type of content that is used for the ID. For example, the format can be the User DN, in which case the content can be a uid.
  • Supported Name ID Formats
    Lists all the Name ID formats that the entity supports. Select all the formats that apply.
    For a description of each format, see the 
    Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0
    specification.