SAML 2.0 シングル サインオンのテスト
対 ネットワークにおけるシングル サインオンをテストするには、独自の HTML ページを使用します。この HTML ページには、認証リクエスト サービスへのハードコードされたリンクが含まれる必要があります。この展開の場合、POST バインド用のサンプル リンクは次のとおりです。
casso126jjp
Single Sign-On
対 Single Sign-On
ネットワークにおけるシングル サインオンをテストするには、独自の HTML ページを使用します。この HTML ページには、認証リクエスト サービスへのハードコードされたリンクが含まれる必要があります。この展開の場合、POST バインド用のサンプル リンクは次のとおりです。http://www.sp.demo:81/affwebservices/public/saml2authnrequest?ProviderID=idp.demo
認証リクエスト サービスは、ユーザの認証コンテキストを取得するためのリンクで指定されたアイデンティティ プロバイダにユーザをリダイレクトします。アイデンティティ プロバイダでは、ユーザを認証し、セッションを確立した後、サービス プロバイダのターゲット リソースにユーザを戻します。
注:
認証リクエスト リンク内の ProviderID は、SP において SAML 認証方式で指定された[IdP ID]フィールドの値に一致する必要があります。[IdP ID]フィールドは、[認証方式プロパティ]ダイアログ ボックスの[方式のセットアップ]タブにあります。フェデレーション シングル サインオンをテストする方法
- ブラウザを開きます。
- シングル サインオンをトリガするリンクのある Web ページの URL を入力します。ログインのチャレンジを表示する必要があります。
- ユーザ ストアにある既存ユーザのログインを使用して、ユーザ認証情報を入力します。たとえば、user1 がユーザ ストアに含まれるユーザである場合、このユーザの認証情報を入力します。シングル サインオンが成功すると、ユーザのターゲット ページが表示されます。
- シングル サインオンをテストした後に、フェデレーション展開への機能の追加を実行できます。