SSO の Artifact プロファイルのセットアップ
目次
casso127jpjp
目次
2
基本的なパートナーシップはシングル サインオンの HTTP-POST バインディングから始まりました。ただし、パートナーシップでは SAML 2.0 Artifact プロファイルを使用できます。
HTTP Artifact バインディングの設定は、POST バインディングの設定とウィザードの[SSO と SLO]手順までは同じです。
IdP での Artifact SSO の設定
この手順では、SSO の HTTP Artifact プロファイルを設定する方法について説明します。
以下の手順に従います。
- 管理 UI から、[フェデレーション]-[パートナーシップ フェデレーション]-[パートナーシップ]を選択します。[パートナーシップ]ウィンドウが表示されます。
- TestPartnership のエントリの横の[アクション]-[非アクティブ化]を選択します。編集する前に非アクティブ化する必要があります。
- TestPartnership のエントリの横の[アクション]-[変更]をクリックします。パートナーシップ ウィザードが開きます。
- [SSO と SLO]手順をクリックします。
- [認証]セクションの既存の設定を残します。
- [SSO]セクションで以下のエントリを指定します。
- SSO バインディングHTTP Artifact
- Artifact 保護タイプパートナーシップ
- [アサーション コンシューマ サービス URL]テーブルに行を追加し、以下の設定を使用します。
- バインディングHTTP Artifact
- URLhttp://sp1.demo.com:9091/affwebservices/public/saml2assertionconsumerこの URL は POST プロファイルに使用されたものと同じです。
- [バック チャネル]セクションで、[受信設定]の以下の認証方法を選択します。
- 認証方法認証なし
- ダイアログ ボックスの他のセクションをスキップします。
- [確認]手順に進んで、設定を確認します。
- [完了]をクリックして、設定を終了します。
Artifact バインディングが Idp1 で設定されました。
SP での Artifact SSO の設定
この手順では、SSO の HTTP Artifact プロファイルを設定する方法について説明します。
以下の手順に従います。
- [フェデレーション]-[パートナーシップ フェデレーション]-[パートナーシップ]を選択します。[パートナーシップ]ウィンドウが表示されます。
- Demo Partnership のエントリの横の[アクション]-[非アクティブ化]を選択します。編集する前に非アクティブ化する必要があります。
- DemoPartnership エントリの横の[アクション]-[変更]をクリックします。パートナーシップ ウィザードが開きます。
- [SSO と SLO]手順をクリックします。
- [SSO]セクションで以下のエントリを指定します。
- SSO プロファイルHTTP Artifact
- SSO サービス URLHTTP-POST シングル サインオン用に設定された URL と同様のままにします。
- [リモート SOAP Artifact 解決 URL]テーブルの[行の追加]をクリックします。以下の設定を入力します。
- インデックス1
- URLhttp://idp1.example.com:9090/affwebservices/public/saml2ars
- テーブルの[選択]列でこのエントリを選択します。
- [バック チャネル]セクションで、[送信設定]の以下の認証方法を選択します。
- 認証方法認証なし
- [アプリケーション統合]手順に到達するまで[次へ]をクリックします。
SP のターゲットの指定
casso127jpjp
[アプリケーション統合]手順では、ターゲット リソース、および
Single Sign-On
がユーザをターゲット リソースにリダイレクトする方法を指定します。以下の手順に従います。
- [リダイレクト モード]フィールドの[データなし]を選択します。
- [ターゲット]フィールドで SP のターゲット リソースを指定します。このサンプル パートナーシップでは、このターゲットは以下のとおりです。http://spapp.demo.com:80/spsample/welcome.html
- ダイアログ ボックスの残りのセクションを無視します。
- [次へ]をクリックして[確認]手順に移動します。