Configurer les paramètres du fournisseur de services SAML configure-saml-service-provider-settings

Le langage SAML (Security Assertion Markup Language) est l’une des options que vous pouvez sélectionner lors de la configuration de l’autorisation d’un domaine d’entreprise ou hybride. SAML est principalement utilisé pour la prise en charge de l’authentification unique sur plusieurs domaines. Lorsque SAML est configuré en tant que fournisseur d’authentification, les utilisateurs et utilisatrices se connectent et s’authentifient à AEM Forms via un fournisseur d’identité (IDP) tiers spécifié.

Pour obtenir une explication sur SAML, voir Présentation technique du langage SAML (Security Assertion Markup Language) V2.0.

  1. Dans la console d’administration, cliquez sur Paramètres > Gestion des utilisateurs et utilisatrices > Configuration > Paramètres du fournisseur de services SAML.

  2. Dans la zone ID d’entité du fournisseur de services, saisissez un ID unique à utiliser comme identifiant pour l’implémentation du fournisseur de services AEM Forms. Vous pouvez également définir cet ID unique lors de la configuration du fournisseur d’identité (par exemple, um.lc.com). Vous pouvez également utiliser l’URL d’accès à AEM forms (par exemple, https://AEMformsserver).

  3. Dans le champ URL de base du fournisseur de services, saisissez l’URL de base du serveur Forms (par exemple, https://AEMformsserver:8080).

  4. (Facultatif) Pour permettre à AEM Forms d’envoyer des demandes d’authentification signées à l’IDP, effectuez les tâches suivantes :

    • Utilisez Trust Manager pour importer des informations d’identification au format PKCS #12 avec des informations d’identification de signature de document sélectionnées comme type de Trust Store. (Voir Gestion des informations d’identification locales.)
    • Dans la liste Alias de clé d’identification du fournisseur de services, sélectionnez l’alias affecté aux informations d’identification dans Trust Store.
    • Cliquez sur Exporter pour enregistrer le contenu de l’URL dans un fichier , puis importez ce fichier dans votre IDP.
  5. (Facultatif) Dans la liste Politique d’ID de nom du fournisseur de services, sélectionnez le format de nom utilisé par l’IDP pour identifier l’utilisateur ou l’utilisatrice dans une assertion SAML. Les options disponibles sont Non spécifié, E-mail et Nom qualifié de domaine Windows.

    note note
    NOTE
    Les formats de nom ne sont pas sensibles à la casse.
  6. (Facultatif) Sélectionnez Activer l’invite d’authentification pour les utilisateurs et utilisatrices locaux. Lorsque cette option est sélectionnée, les utilisateurs voient deux liens :

    • un lien vers la page de connexion du fournisseur d’identité SAML tiers, sur laquelle les personnes appartenant à un domaine d’entreprise peuvent s’authentifier.
    • un lien vers la page de connexion d’AEM Forms, sur laquelle les personnes appartenant à un domaine local peuvent s’authentifier.

    Lorsque cette option n’est pas sélectionnée, les utilisateurs sont directement amenés à la page de connexion du fournisseur d’identité SAML tiers, où les utilisateurs appartenant à un domaine d’entreprise peuvent s’authentifier.

  7. (Facultatif) Sélectionnez Activer la liaison d’artefact pour activer la prise en charge de la liaison d’artefact. Par défaut, c’est la liaison POST qui est utilisée avec SAML. Mais si vous avez configuré la liaison d’artefact, sélectionnez cette option. Lorsque cette option est sélectionnée, l’assertion de la personne n’est pas transmise par le biais de la requête du navigateur. Au lieu de cela, un pointeur vers l’assertion est transmis et l’assertion est récupérée à l’aide d’un appel de service web principal.

  8. (Facultatif) Sélectionnez Activer la liaison de redirection pour prendre en charge les liaisons SAML qui utilisent les redirections.

  9. (Facultatif) Dans Propriétés personnalisées, spécifiez des propriétés supplémentaires. Les propriétés supplémentaires sont des paires nom=valeur séparées par de nouvelles lignes.

    • Vous pouvez configurer AEM Forms pour qu’il émette une assertion SAML pendant une période de validité correspondant à celle d’une assertion tierce. Pour respecter le délai d’expiration de l’assertion SAML tierce, ajoutez la ligne suivante dans les Propriétés personnalisées :

      saml.sp.honour.idp.assertion.expiry=true

    • Ajoutez la propriété personnalisée suivante pour utiliser RelayState afin de déterminer l’URL vers laquelle l’utilisateur ou l’utilisatrice sera redirigé après une authentification réussie.

      saml.sp.use.relaystate=true

    • Ajoutez la propriété personnalisée suivante afin de pouvoir configurer l’URL pour les pages JSP (Java™ Server Pages) personnalisées, qui est utilisée pour effectuer le rendu de la liste enregistrée des fournisseurs d’identité. Si vous n’avez pas déployé d’application web personnalisée, elle utilise la page User Management par défaut pour effectuer le rendu de la liste.

    saml.sp.discovery.url=/custom/custom.jsp

  10. Cliquez sur Enregistrer.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2