Paramètres de l'onglet Général de la boîte de dialogue Affiliés

Les sections suivantes font également partie de la page Général.
casso1283
HID_affiliate-saml1-general
Les champs et les contrôles suivants se trouvent dans la page Général des affiliés SAML 1.x :
  • nom
    Définit le nom du consommateur. Ce nom doit être unique pour tous les domaines affiliés.
  • Description
    Brève description du consommateur.
  • Mot de passe
    Définit le mot de passe qu'un consommateur utilise pour s'identifier sur le site du producteur, de façon à ce qu'il puisse récupérer une assertion.
  • Confirmer le mot de passe
    Confirme le mot de passe entré dans le champ Mot de passe.
  • casso1283
    Actif
    Indique si la configuration de fédération héritée est en cours d'utilisation pour un partenariat spécifique. Si le serveur de stratégies utilise la configuration de fédération héritée, confirmez que vous avez sélectionné cette case à cocher. Si vous avez recréé un partenariat fédéré avec des valeurs similaires pour les paramètres d'identité (ID de source, etc.) désactivez cette case à cocher avant d'activer le partenariat fédéré.
    SiteMinder
     ne fonctionne pas avec les configurations héritées et les configurations de partenariat qui utilisent les mêmes valeurs d'identité, car cela entraîne un conflit de noms.
  • Utiliser une URL sécurisée
    Indique au service d'authentification unique qu'il doit chiffrer uniquement le paramètre de requête SMPORTALURL.Un paramètre SMPORTALURL chiffré empêche un utilisateur malveillant de modifier la valeur et de rediriger des utilisateurs authentifiés vers un site Web malveillant.Le paramètre SMPORTALURL est ajouté à l'URL d'authentification avant la redirection de l'utilisateur par le navigateur dans le cadre de l'ouverture d'une session. Une fois l'utilisateur authentifié, le navigateur dirige à nouveau l'utilisateur vers la destination spécifiée dans le paramètre de requête SMPORTALURL.
    Si vous sélectionnez la case Utiliser une URL sécurisée, procédez comme suit :
    1. Définissez le champ URL d'authentification sur l'URL suivante : http(s)://
    serveur_fournisseur_identités:port
    /affwebservices/secure/secureredirect.
    2. Protégez le service Web secureredirect à l'aide d'une stratégie.
    Si l'entité générant des assertions gère plusieurs partenaires de confiance, elle authentifie probablement des utilisateurs différents pour ces divers partenaires. Par conséquent, pour chaque URL d'authentification utilisant le service secureredirect, vous devez inclure ce service Web dans un domaine d'authentification différent pour chaque partenaire.
    Pour associer le service secureredirect à différents domaines, modifiez le fichier web.xml et créez des mappages de ressources différents. Ne copiez pas le service Web secureredirect dans différents emplacements de votre serveur. Recherchez le fichier web.xml sous
    répertoire_installation_agent_Web
    /affwebservices/WEB-INF, où
    répertoire_installation_agent_Web
    est l'emplacement d'installation de l'agent Web.
  • URL d'authentification
    : URL protégée utilisée par la fédération pour l'authentification des utilisateurs et pour la création d'une session lorsqu'une ressource protégée est demandée. Si le mode d'authentification est défini sur Local et qu'un utilisateur ne s'est pas connecté au niveau de l'entité générant des assertions, il sera dirigé vers cette URL.Cette adresse URL doit pointer vers le fichier redirect.jsp, sauf si vous sélectionnez la case à cocher Utiliser une URL sécurisée. 
    Exemple : http://
    myserver.idpA.com
    /siteminderagent/redirectjsp/redirect.jsp
    myserver 
    identifie le serveur Web et le port hébergeant le pack d'options d'agent Web ou la passerelle de fédération. Le fichier redirect.jsp est inclus dans le pack d'options d'agent Web ou la passerelle de fédération installés au niveau de l'entité générant des assertions.
    Protégez l'URL d'authentification à l'aide d'une stratégie de contrôle d'accès. Configurez un schéma d'authentification, un domaine d'authentification et une règle pour la stratégie. Pour ajouter des attributs de référentiel de session à l'assertion, activez la case à cocher Conserver les variables de session d'authentification, qui constitue un paramètre dans le schéma d'authentification.
Les sections suivantes font également partie de la page Général.
  • Restrictions
    Permet de configurer l'adresse IP et les restrictions liées à l'heure de la stratégie de génération d'assertion pour le fournisseur de services.
    • Heure
    • Définir
      Ouvre la boîte de dialogue Heure qui vous permet de configurer la disponibilité du partenaire de ressource. Lorsque vous ajoutez une restriction liée à l'heure, le fournisseur de services fonctionne uniquement pendant la période spécifiée.
    • Effacer
    • Adresses IP
    Répertorie les adresses IP configurées pour la stratégie, pour les ressources du fournisseur de services. Vous pouvez spécifier une adresse IP, une plage d'adresses IP ou un masque de sous-réseau pour le serveur Web. Un navigateur doit être en cours d'exécution sur ce serveur pour que l'utilisateur puisse accéder à un fournisseur de services.
    • Ajouter
      Ouvre une boîte de dialogue Add IP Address (Ajouter une adresse IP) qui vous permet de créer une restriction liée à l'adresse IP.
  • Avancé
    Permet de configurer un module d'extension pour personnaliser le contenu de l'assertion et fournit une option pour définir une condition à usage unique pour l'assertion.
    • Module d'extension de personnalisation d'assertion
      Les paramètres suivants vous permettent de personnaliser le contenu de l'assertion.
      • Nom de classe Java complet
        Définit le nom de classe Java du module d'extension que le générateur d'assertions appelle lors de l'exécution.
        Le générateur d'assertions appelle le module d'extension lors de l'exécution. La classe du module d'extension peut analyser et modifier l'assertion, puis renvoyer le résultat au générateur d'assertions pour un dernier traitement.
        Un seul module d'extension est autorisé pour chaque consommateur. Par exemple, com.mycompany.assertiongenerator.AssertionSample.
      • Paramètres
        (Facultatif) Définit une chaîne de paramètres qui est transférée au module d'extension en tant que paramètre lors de l'exécution. Celle-ci peut contenir la valeur de votre choix : aucune syntaxe ne doit être spécifiquement suivie.
      • Configuration d'assertion supplémentaire
        Le paramètre suivant applique une condition à l'utilisation de l'assertion sur le fournisseur de services.
        • Définir une condition DoNotCache
          Indique au fournisseur d'identités d'ajouter l'élément <DoNotCacheCondition> à l'élément <Conditions> d'une assertion. Le fournisseur de services qui reçoit l'assertion devra l'utiliser immédiatement et ne pas la conserver pour une utilisation ultérieure. L'élément <DoNotCacheCondition> est utile, car les informations d'une assertion peuvent être modifiées ou expirer. Au lieu de réutiliser l'assertion, le fournisseur de services doit demander une nouvelle assertion auprès du fournisseur d'identités.