Schéma d'authentification SAML 2.0 - Paramètres généraux
Les paramètres généraux pour le schéma d'authentification SAML 2.0 déterminent la méthode de communication entre le fournisseur de services et le fournisseur d'identités utilisée pour récupérer l'assertion.
casso1283
HID_sp-authscheme-general
Les paramètres généraux pour le schéma d'authentification SAML 2.0 déterminent la méthode de communication entre le fournisseur de services et le fournisseur d'identités utilisée pour récupérer l'assertion.
Cette page contient les champs suivants :
- ID de fournisseur de servicesSpécifie un URI qui identifie de façon univoque le fournisseur de services.Entrez une valeur qui correspond à la valeur de l'ID spécifié pour l'objet du fournisseur de services correspondant, qui est configuré dans le fournisseur d'identités.
- Version SAMLSpécifie la version SAML (désactivée ; la valeur est remplacée par défaut par 2.0, indiquant que les assertions envoyées à cet ID de fournisseur d'identités doivent être conformes à la version SAML 2.0).
- ID du fournisseur d'identitésSpécifie un URI qui identifie de façon univoque le fournisseur d'identités à partir duquel les assertions sont publiées pour ce fournisseur de services.Le fournisseur de services accepte uniquement les assertions de ce fournisseur d'identités.La valeur que vous entrez pour l'émetteur doit correspondre à la valeur de l'objet IdP configuré sur le site du fournisseur d'identités.
- Marge temporelle en secondesDétermine le nombre de secondes à déduire de l'heure actuelle. Ce calcul permet de prendre en charge les fournisseurs de services dont les horloges ne sont pas synchronisées avec celle du serveur de stratégies défini comme fournisseur d'identités.
Résolution d'ambigüité d'utilisateur
La section Résolution d'ambigüité d'utilisateur vous permet de configurer la méthode de récupération des informations d'utilisateur à partir d'une assertion SAML 2.0. Le consommateur utilise ces informations pour authentifier l'utilisateur.
- Requête XPathPermet de spécifier une requête XPath. La requête XPath indique au schéma d'authentification l'emplacement d'une entrée dans l'assertion, qui est ensuite utilisée en tant qu'ID de connexion de l'utilisateur. La valeur obtenue par la requête fait alors partie de la spécification de recherche d'une entrée du référentiel d'utilisateurs.Si vous ne spécifiez aucune requête, la requête XPath par défaut est :/Assertion/Subject/NameID/text()Les requêtes XPath ne doivent contenir aucun préfixe d'espace de noms. Exemple de requête XPath non valide :/saml:Response/saml:Assertion/saml:AuthenticationStatement/saml:Subject/saml:NameIdentifier/text()Requête XPath valide ://Response/Assertion/AuthenticationStatement/Subject/NameIdentifier/text()ExemplePour obtenir l'attribut FirstName à partir de l'assertion, utilisez la requête XPath :/Assertion/AttributeStatement/Attribute[@Name=”FirstName”]/AttributeValue/text()
- casso1283ActifIndique si la configuration de fédération héritée est en cours d'utilisation pour un partenariat spécifique. Si le serveur de stratégies utilise la configuration de fédération héritée, confirmez que vous avez sélectionné cette case à cocher. Si vous avez recréé un partenariat fédéré avec des valeurs similaires pour les paramètres d'identité (ID de source, etc.) désactivez cette case à cocher avant d'activer le partenariat fédéré.SiteMinderne fonctionne pas avec les configurations héritées et les configurations de partenariat qui utilisent les mêmes valeurs d'identité, car cela entraîne un conflit de noms.
- Recherche d'utilisateurAffiche des types d'espace de noms dans lesquels vous pouvez entrer un critère afin de rechercher l'enregistrement d'un utilisateur dans un annuaire d'utilisateurs.Entrez des critères de recherche pour le type de référentiel d'utilisateurs que vous utilisez. Les critères de recherche associent un attribut de référentiel d'utilisateurs et la valeur identifiée par la requête XPath. Le schéma d'authentification utilise les critères de recherche pour localiser un enregistrement d'utilisateur dans le référentiel d'utilisateurs.Utilisez %s pour représenter la valeur de l'ID de connexion.Par exemple, l'ID de connexion est user1. Si vous spécifiez Username=%s dans le champ Critères de recherche, la chaîne résultante sera Username=user1. Cette chaîne est comparée aux enregistrements de l'annuaire d'utilisateurs afin de récupérer l'enregistrement approprié pour l'authentification.Vous pouvez également spécifier des filtres avec plusieurs variables %s. Exemple :|(uid=%s)(email=%[email protected])|(abcAliasName=%s)(cn=%s)Résultats :|(uid=user1)([email protected])|(abcAliasName=user1)(cn=user1)
- Affiliation SAML(Facultatif) spécifie une affiliation SAML pour le fournisseur d'identités à joindre. Sélectionnez un objet parmi tous les objets d'affiliation SAML configurés. Si une affiliation est sélectionnée, les contrôles restants sont désactivés et les paramètres d'affiliation sont utilisés à la place.