Configurare le impostazioni del provider di servizi SAML configure-saml-service-provider-settings

CAUTION
AEM 6.4 ha raggiunto la fine del supporto esteso e questa documentazione non viene più aggiornata. Per maggiori dettagli, consulta la nostra periodi di assistenza tecnica. Trova le versioni supportate qui.

SAML (Security Assertion Markup Language) è una delle opzioni che è possibile selezionare durante la configurazione dell'autorizzazione per un dominio enterprise o ibrido. SAML viene utilizzato principalmente per supportare SSO in più domini. Quando SAML è configurato come provider di autenticazione, gli utenti accedono e autenticano i moduli AEM tramite un provider di identità di terze parti (IDP) specifico.

Per una spiegazione di SAML, vedi Panoramica tecnica di Security Assertion Markup Language (SAML) V2.0.

  1. Nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Configurazione > Impostazioni provider di servizi SAML.

  2. Nella casella ID entità fornitore di servizi, digitare un ID univoco da utilizzare come identificatore per l’implementazione del provider di servizi di AEM forms. Puoi anche specificare questo ID univoco durante la configurazione dell’IDP (ad esempio, um.lc.com.) È inoltre possibile utilizzare l’URL utilizzato per accedere AEM moduli (ad esempio, https://AEMformsserver).

  3. Nella casella URL di base del provider di servizi, digitare l’URL di base per il server dei moduli (ad esempio, https://AEMformsserver:8080).

  4. (Facoltativo) Per consentire AEM moduli di inviare richieste di autenticazione firmate all’IDP, eseguire le seguenti operazioni:

    • Utilizzare Trust Manager per importare una credenziale in formato PKCS #12 con la credenziale di firma documento selezionata come tipo di archivio attendibile. (Vedi Gestione delle credenziali locali.)
    • Nell'elenco Alias chiave credenziale del fornitore di servizi selezionare l'alias assegnato alla credenziale in Archivio fonti attendibili.
    • Fai clic su Esporta per salvare il contenuto dell’URL in un file e quindi importarlo nell’IDP.
  5. (Facoltativo) Nell'elenco Criteri ID provider di servizi, selezionare il formato del nome utilizzato dall'IDP per identificare l'utente in un'asserzione SAML. Le opzioni sono Non specificato, Email e Nome certificato del dominio Windows.

    note note
    NOTE
    I formati dei nomi non sono sensibili all’uso di maiuscole e minuscole.
  6. (Facoltativo) Selezionare Abilita prompt di autenticazione per gli utenti locali. Quando questa opzione è selezionata, gli utenti visualizzano due collegamenti:

    • un collegamento alla pagina di accesso del provider di identità SAML di terze parti, in cui gli utenti che appartengono a un dominio Enterprise possono effettuare l’autenticazione.
    • un collegamento alla pagina di accesso ai moduli di AEM, in cui possono essere autenticati gli utenti che appartengono a un dominio locale.

    Quando questa opzione non è selezionata, gli utenti verranno indirizzati direttamente alla pagina di accesso del provider di identità SAML di terze parti, dove gli utenti che appartengono a un dominio Enterprise possono effettuare l’autenticazione.

  7. (Facoltativo) Selezionare Abilita binding artefatti per abilitare il supporto del binding degli artefatti. Per impostazione predefinita, il binding di POST viene utilizzato con SAML. Se tuttavia è stato configurato Binding degli artefatti, selezionare questa opzione. Quando questa opzione è selezionata, l'asserzione utente effettiva non viene passata attraverso la richiesta Browser. Viene invece passato un puntatore all’asserzione e l’asserzione viene recuperata utilizzando una chiamata al servizio Web di backend.

  8. (Facoltativo) Selezionare Abilita binding di reindirizzamento per supportare i binding SAML che utilizzano i reindirizzamenti.

  9. (Facoltativo) In Proprietà personalizzate, specifica ulteriori proprietà. Le proprietà aggiuntive sono coppie nome=valore separate da nuove righe.

    • È possibile configurare AEM moduli per emettere un’asserzione SAML per un periodo di validità corrispondente al periodo di validità di un’asserzione di terze parti. Per rispettare il timeout dell’asserzione SAML di terze parti, aggiungi la seguente riga in Proprietà personalizzate:

      saml.sp.honour.idp.assertion.expiry=true

    • Aggiungi la seguente proprietà personalizzata per l'utilizzo di RelayState per determinare l'URL in cui l'utente verrà reindirizzato dopo l'autenticazione.

      saml.sp.use.relaystate=true

    • Aggiungi la seguente proprietà personalizzata per configurare l'URL per le pagine Java Server personalizzate (JSP), che verranno utilizzate per eseguire il rendering dell'elenco registrato dei provider di identità. Se non hai implementato un'applicazione Web personalizzata, utilizzerà la pagina Gestione utente predefinita per eseguire il rendering dell'elenco.

    saml.sp.discovery.url=/custom/custom.jsp

  10. Fai clic su Salva.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da