Sie können Ihre Systemkonfiguration individuell anpassen. Dieser Teil der Konfiguration wird in der ARIS Administration durchgeführt.
Voraussetzung
Sie haben das Funktionsrecht Technischer Konfigurationsadministrator.
Vorgehen
SAML verwenden
Legt fest, ob eine SAML-basierte Anmeldung erlaubt ist. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.active
Binding
Definiert das verwendete Binding für das Senden von Authentifizierungsanforderungen an den Identitätsanbieter. Definiert, wie die Umleitung der Authentifizierung erfolgt. Die Optionen sind Redirect oder POST. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.binding
Identitätsanbieter-ID
Legt die ID des Identitätsanbieters fest. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.identity.provider.id
ID Service-Anbieter
Legt die ID des Service-Anbieters fest. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.service.provider.id
Single Sign-On-URL
Legt den Endpunkt des Identitätsanbieters fest, der für Single Sign-On verwendet wird. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.identity.provider.sso.url
Single Logout-URL
Legt den Endpunkt des Identitätsanbieters fest, der für Single Logout verwendet wird. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.identity.provider.logout.url
Signieren der Assertions erzwingen
Setzt durch, dass SAML-Assertions signiert sein müssen. Wenn diese Option aktiviert ist, müssen alle Assertions, die die Anwendung empfängt, signiert sein. Assertions, die von der Anwendung gesendet werden, sind signiert. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.signature.assertion.active
Signieren der Anfragen erzwingen
Setzt durch, dass die SAML-Authentifizierungsanfragen signiert sein müssen. Wenn diese Option aktiviert ist, müssen alle Anfragen, die die Anwendung empfängt, signiert sein. Anfragen, die von der Anwendung gesendet werden, sind signiert. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.signature.request.active
Signieren der Antworten erzwingen
Legt fest, ob die SAML-Authentifizierungsantwort signiert sein muss oder nicht. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.signature.resonse.active
Signieren der Metadaten erzwingen
Setzt durch, dass die SAML-Metadaten signiert sein müssen. Wenn diese Option aktiviert ist, wird die von der Anwendung bereitgestellte Metadaten-Datei des Service-Anbieters signiert. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.signature.metadata.active
Signatur-Algorithmus
Legt den Algorithmus für die Signatur fest. Der Algorithmus kann aus der Liste gewählt werden. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.signature.algorithm
Keystore
Legt den Speicherort der Keystore-Datei fest, die zum Validieren von SAML-Assertions verwendet wird. Der Keystore muss vorher hochgeladen worden sein. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.keystore.location
Hochladen
Öffnet den Dialog Keystore.
Alias
Legt den Alias-Namen fest, der verwendet wird, um auf den Keystore zuzugreifen. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.keystore.alias
Kennwort
Legt das Kennwort fest, das verwendet wird, um auf den Keystore zuzugreifen. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.keystore.password
Typ
Legt den Typ des Keystore fest, der verwendet werden soll. Der Keystore-Typ kann aus einer Liste gewählt werden. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.keystore.type
Truststore
Legt den Speicherort der Truststore-Datei fest, die zum Validieren von SAML-Assertions verwendet wird. Der Keystore muss vorher hochgeladen worden sein. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.truststore.location
Hochladen
Öffnet den Dialog Truststore.
Alias
Legt des Alias fest, der zum Zugreifen auf den Trust-Store verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.truststore.alias
Kennwort
Legt das Kennwort fest, das zum Zugreifen auf den Trust-Store verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.truststore.password
Typ
Legt den Typ des Truststore fest. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.truststore.type
Vorname
Legt den Attributnamen fest, der zum Auslesen von Vornamen aus einer SAML-Assertion verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.fname
Nachname
Legt den Attributnamen fest, der zum Auslesen von Nachnamen aus einer SAML-Assertion verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.lname
E-Mail-Adresse
Legt den Attributnamen fest, der zum Auslesen von E-Mail-Adressen aus einer SAML-Assertion verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.email
Telefonnummer
Definiert den Attributnamen, der zum Auslesen von Telefonnummern aus einer SAML-Assertion verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.phone
Mitglied von
Attribut, das auf die Gruppen eines Benutzers referenziert. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.memberof
Benutzerdefiniert
Kommagetrennte Liste von Attributen, die als benutzerdefinierte Attribute des Benutzers importiert werden sollen. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.attribute.userdefined
Anmeldung mit DN
Legt fest, ob die Anmeldung mit vollqualifizierte Namen statt Benutzernamen versucht werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.login.mode.dn.active
DN zerlegen
Legt fest, ob der vollqualifizierte Name zerlegt werden soll oder nicht. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.login.mode.keyword.active
Schlüsselwort
Legt fest, welcher Teil des vollqualifizierten Namens für die Anmeldung benutzt werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.login.mode.keyword.name
Klassen des Authentifizierungskontexts
Legt die anzufragenden Klassen des Authentifizierungskontexts, also die Stärke der Authentifizierung fest. Beispielsweise legen Sie fest, dass Benutzer Kerberos verwenden müssen, wenn Sie Microsoft® Windows als eine der Klassen des Authentifizierungskontexts und den Vergleich des Authentifizierungskontexts als exakt definieren. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.auth.context.class.refs
Vergleich des Authentifizierungskontexts
Definiert den anzufragenden Vergleich des Authentifizierungskontexts, d. h. Sie legen fest, ob andere Authentifizierungsverfahren zulässig sind oder nicht. Beispielsweise legen Sie fest, dass Benutzer Kerberos verwenden müssen, wenn Sie Microsoft® Windows als eine der Klassen des Authentifizierungskontexts und den Vergleich des Authentifizierungskontexts als exakt definieren. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.auth.context.comparison
NameID-Format
Definiert, in welchem Format die Benutzer-ID an ARIS Administration übertragen wird. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.auth.nameid.format
Benutzer automatisch anlegen
Definiert, ob der in der SAML-Assertion angegebene Benutzer automatisch angelegt werden soll, wenn der Benutzer nicht bereits vorhanden ist. Der Standardwert ist false. Die folgenden Einschränkungen gelten für automatisch angelegte Benutzer:
Zeitabweichung
Legt den Zeitversatz zwischen Identitätsanbieter und Dienstanbieter in Sekunden fest. Assertions werden akzeptiert, wenn sie im erlaubten Zeitrahmen empfangen werden. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.assertion.timeoffset
Gültigkeitsdauer Assertion
Legt die maximale Lebenszeit einer SAML-Assertion in Sekunden fest. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.assertion.ttl
Standard-Mandant
Legt den Standard-Mandant fest, der für die SAML-basierte Anmeldung verwendet werden soll. Dies entspricht folgender Eigenschaft: com.aris.umc.saml.tenant
Das Symbol Cross-Mandant zeigt an, dass die vorgenommenen Einstellungen für alle Mandanten auf diesem Server gelten und nicht geändert werden können.
Sie haben die Konfiguration Ihres Systems angepasst.
Siehe auch