Activation de l'authentification SAML pour l'interface xFlow

Le langage SAML (Security Assertion Markup Language) est une norme permettant de connecter les utilisateurs aux applications en fonction de leur session dans un autre contexte. L'authentification unique SAML fonctionne en transférant l’identité des utilisateurs d’un emplacement (fournisseur d’identités) vers un autre (fournisseur de services). Elle est effectuée via un échange de documents XML signés numériquement.
casm173
Le langage SAML (Security Assertion Markup Language) est une norme permettant de connecter les utilisateurs aux applications en fonction de leur session dans un autre contexte. L'authentification unique SAML fonctionne en transférant l’identité des utilisateurs d’un emplacement (fournisseur d’identités) vers un autre (fournisseur de services). Elle est effectuée via un échange de documents XML signés numériquement.
Cet article décrit la procédure à suivre pour activer l'authentification SAML pour l'
Interface xFlow
.
Procédez comme suit :
  1. Assurez-vous que le protocole HTTPS est activé pour l'
    Interface xFlow
    de
    CA Service Management
    . Pour plus d'informations, consultez la section Activation du protocole SSL pour l'interface xFlow.
  2. Lancez CA Service Desk Manager et connectez-vous en tant qu’administrateur.
  3. Cliquez sur l'onglet Administration, puis sélectionnez
    Interface xFlow
    , Général dans la barre de navigation gauche.
    La page Liste des configurations générales s'affiche.
  4. Recherchez les éléments suivants dans la colonne Clé de configuration et spécifiez les valeurs comme indiqué ci-dessous :
  5. federation.audienceuris
    : spécifie l'URI de l'application à partir de laquelle les jetons doivent être acceptés.
    Exemple
    :
    https://<URL_xFlow>:<numéro_port>/samllogin
  6. federation.enableManualRedirect
    : spécifie si vous souhaitez ou non activer la redirection manuelle du jeton. La valeur True indique que vous souhaitez activer la redirection manuelle et la valeur False indique que vous ne souhaitez pas l'activer.
    Valeur par défaut
    : false
  7. federation.realm
    : spécifie l'emplacement à partir duquel les jetons sont envoyés.
    Exemple :
    https://<URL_xFlow>:<numéro_port>/samllogin
  8. federation.reply
    : spécifie l'URL de l'emplacement qui reçoit les réponses.
    Exemple :
    https://<URL_xFlow>:<numéro_port>/samllogin
  9. federation.trustedissuers.friendlyname
    : spécifie un nom commun pour le fournisseur d'identités.
    Exemple :
    Signature ADFS - <URL_émetteur_approuvé>.
  10. federation.trustedissuers.issuer
    : spécifie l'URL du fournisseur d'identités.
    Exemple : https://<URL_émetteur_approuvé>/<fournisseur_identités>/ls/idpinitiatedsignon.aspx.
  11. federation.trustedissuers.thumbprint
    : spécifie la valeur de l'empreinte de certificat fournie par le fournisseur d'identités.
    Exemple :
    0214c3035d002505b9e5e672a117d9bf5c5d4d02
    Le certificat que vous souhaitez utiliser pour configurer le fournisseur d'identités doit être signé en
    SHA-256
    .
    L'empreinte du certificat SHA-256 que vous utilisez doit être l'empreinte
    SHA-1
    .
  12. authenticationtype
    : spécifie le mécanisme d'authentification que vous souhaitez activer pour l'authentification unique. Les options disponibles sont SAML, SSO, NTLM et BASIC.
    Entrez la valeur de configuration SAML.
  1. Redémarrez le service d'interface xFlow.
    Vous avez correctement activé l'authentification unique SAML pour CA Service Management.