Afiliados: configuración general
Las secciones siguientes forman parte también de la página General:
casso1283
HID_affiliate-saml1-general
- NombreDefine el nombre del consumidor. Este nombre debe ser único en todos los dominios afiliados.
- DescripciónDefine una breve descripción del consumidor.
- ContraseñaDefine la contraseña que un consumidor utiliza para identificarse en el sitio productor para que pueda recuperar una aserción.
- Confirmar contraseñaConfirma la contraseña especificada en el campo Contraseña.
- casso1283ActivoIndica si la configuración de la federación heredada se está utilizando para una asociación específica. Si el Servidor de políticas está utilizando la configuración de la federación heredada, se debe verificar que esta casilla de verificación está seleccionada. Si se ha recreado una asociación federada con valores similares para la configuración de la identidad, como el ID del origen, se debe desactivar esta casilla de verificación antes de activar la asociación federada.SiteMinderno funciona con una configuración heredada y de asociación que utilicen los mismos valores de identidad, ya que se produce un conflicto de nombres.
- Utilizar dirección de URL seguraEsta función indica al servicio de inicio de sesión único de que solo cifre el parámetro de la consulta SMPORTALURL.Un parámetro SMPORTALURL cifrado impide que un usuario malintencionado modifique el valor y redirija los usuarios autenticados a un sitio web malicioso.SMPORTALURL se añade a Dirección URL de la autenticación antes de que el explorador redirija al usuario para establecer una sesión. Después de que el usuario se autentique, el explorador redirige al usuario de vuelta al destino especificado en el parámetro de la consulta SMPORTALURL.Si selecciona la casilla de verificación Utilizar dirección URL segura, complete los pasos siguientes:1. Establezca el campo Dirección URL de la autenticación como la dirección URL siguiente: http(s)://servidor_idp:puerto/affwebservices/secure/secureredirect2. Proteja el servicio web secureredirect con una política.Si la parte que afirma ofrece servicio a más de una parte confidente, la parte que afirma probablemente autentica distintos usuarios para estos partners diferentes. Como resultado, para cada dirección URL de la autenticación que utilice el servicio secureredirect, se incluye este servicio web en un territorio diferente para cada partner.Para asociar el servicio secureredirect con territorios diferentes, modifique el archivo web.xml para crear distintas asignaciones de recursos. No copie el servicio web secureredirect en ubicaciones diferentes del servidor. Busque el archivo web.xml en el directorioweb_agent_home/affwebservices/WEB-INF, dondeweb_agent_homees la ubicación de instalación del agente web.
- Dirección URL de la autenticación: Especifica una dirección URL protegida que se utiliza para autenticar usuarios y crear una sesión cuando se solicita un recurso protegido. Si el modo de autenticación se establece como Local y un usuario no se ha conectado en la parte asertiva, los usuarios se envían a esta dirección URL.Esta dirección URL debe señalar al archivo redirect.jsp, a menos que se seleccione la casilla de verificación Utilizar dirección URL segura.Por ejemplo: http://myserver.idpA.com/siteminderagent/redirectjsp/redirect.jspmyserveridentifica el servidor web con el paquete de opciones del Agente web o la puerta de enlace de la federación. El archivo redirect.jsp se incluye con el paquete de opciones del Agente web o la puerta de enlace de la federación que se instala en el sitio de la parte asertiva.Proteja la Dirección URL de autenticación con una política de control de acceso. Para la política se debe configurar un esquema de autenticación, un territorio y una regla. Para agregar atributos de almacén de la sesión a la aserción, active la casilla de verificación Mantener variables de sesión de la autenticación, que es el valor establecido en el esquema de autenticación.
Las secciones siguientes forman parte también de la página General:
- RestriccionesPermite configurar restricciones de la dirección IP y de tiempo para la política de generación de aserciones del proveedor de servicios.
- Tiempo
- EstablecerAbre el cuadro de diálogo Tiempo para que se pueda configurar la disponibilidad del partner de recursos. Cuando se agrega una restricción de tiempo, el proveedor de servicios solamente funciona durante el período especificado.
- Borrar
- Direcciones IP
- AgregarAbre un cuadro de diálogo Add IP Address (Agregar dirección IP), donde se puede crear una restricción de la dirección IP.
- Configuración avanzadaConfigura un complemento para personalizar el contenido de la aserción. Proporciona una opción para establecer una condición de un uso para la aserción.
- Assertion Customization Plug-in (Complemento personalización de aserciones)Los parámetros siguientes le permiten personalizar el contenido de la aserción:
- Nombre completo de la clase de JavaDefine el nombre de la clase de Java del complemento que el Generador de aserciones invoca en tiempo de ejecución.El Generador de aserciones invoca el complemento en tiempo de ejecución. La clase de complemento puede analizar y modificar la aserción; a continuación, devolverá el resultado al Generador de aserciones para el procesamiento final.Solo se permite un complemento para cada consumidor. Por ejemplo, com.miempresa.generadoraserción.MuestraAserción
- Parámetros(Opcional) Define una cadena de parámetros que se transfiere al complemento como un parámetro en tiempo de ejecución. La cadena puede contener cualquier valor; no se tiene que seguir ninguna sintaxis específica.
- Configuración de la aserción adicionalEl siguiente valor de configuración aplica una condición al uso de la aserción en el SP (proveedor de servicios).
- Establecer condición DoNotCacheLe encarga al proveedor de identidades (IdP) que agregue el elemento <DoNotCacheCondition> dentro del elemento <Conditions> de una aserción. Esta condición le indica al SP que está recibiendo la aserción que utilice la aserción inmediatamente y que no la conserve para un uso futuro. El elemento <DoNotCacheCondition> es útil porque la información de una aserción puede cambiar o caducar. En lugar de reutilizar la aserción, el SP debe solicitar una aserción nueva al IdP.