Adapter les paramètres SAML

Vous pouvez personnaliser la configuration de votre système selon vos besoins. Cette partie de la configuration est exécutée dans l'Administration ARIS.

Condition préalable

Vous possédez le droit de fonction administrateur de configuration technique.

Procédure

  1. Cliquez sur Configuration Configuration.

  2. Cliquez sur la flèche à côté SAML.

  3. Cliquez sur une catégorie de configuration. Les catégories suivantes sont à votre disposition:

    Généralités

    Utiliser SAML

    Définit si une connexion basée sur SAML est autorisée. Correspond à la propriété suivante : com.aris.umc.saml.active

    Binding

    Définit le binding utilisé pour l'envoi de demandes d'authentification au fournisseur d'identité. Définit la façon dont laquelle la redirection de l'authentification est effectuée. Les options sont Dévier ou POST. Correspond à la propriété suivante : com.aris.umc.saml.binding

    ID du fournisseur d'identité

    Spécifie l'ID du fournisseur d'identité. Correspond à la propriété suivante : com.aris.umc.saml.identity.provider.id

    ID du fournisseur de service

    Spécifie l'ID du fournisseur de service. Correspond à la propriété suivante : com.aris.umc.saml.service.provider.id

    URL de l'authentification unique

    Spécifie le point de terminaison du fournisseur d'identité utilisé pour l'authentification unique. Correspond à la propriété suivante : com.aris.umc.saml.identity.provider.sso.url

    URL de la déconnexion unique

    Spécifie le point de terminaison du fournisseur d'identité utilisé pour la déconnexion unique. Correspond à la propriété suivante : com.aris.umc.saml.identity.provider.logout.url

    Signature

    Forcer la signature des assertions

    Met en place le fait que les assertions SAML doivent être signées. Si cette option est activée, toutes les assertions reçues par l'application doivent être signées. Les assertions envoyées par l'application sont signées. Correspond à la propriété suivante : com.aris.umc.saml.signature.assertion.active

    Forcer la signature des requêtes

    Met en place le fait que les requêtes d'authentification SAML doivent être signées. Si cette option est activée, toutes les requêtes reçues par l'application doivent être signées. Les requêtes envoyées par l'application sont signées. Correspond à la propriété suivante : com.aris.umc.saml.signature.request.active

    Forcer la signature des réponses

    Définit si la réponse à la requête d'authentification SAML doit être signée ou non. Correspond à la propriété suivante : com.aris.umc.saml.signature.resonse.active

    Forcer la signature des métadonnées

    Met en place le fait que les métadonnées SAML doivent être signées. Si cette option est activée, le fichier de métadonnées du fournisseur de service fourni par l'application est signé. Correspond à la propriété suivante : com.aris.umc.saml.signature.metadata.active

    Algorithme de signature

    Définit l'algorithme de signature. Cet algorithme peut être sélectionné dans la liste. Correspond à la propriété suivante : com.aris.umc.saml.signature.algorithm

    Keystore

    Keystore

    Spécifie l'emplacement d'enregistrement du fichier keystore utilisé pour valider les assertions SAML. Déterminez toutes les valeurs pour le keystore, puis téléchargez le fichier keystore. Correspond à la propriété suivante : com.aris.umc.saml.keystore.location

    Charger Charger

    Affiche le dialogue Keystore.

    Alias

    Spécifie le nom d'alias utilisé pour accéder à un fichier keystore. Correspond à la propriété suivante : com.aris.umc.saml.keystore.alias

    Mot de passe

    Spécifie le mot de passe utilisé pour accéder à un fichier keystore. Correspond à la propriété suivante : com.aris.umc.saml.keystore.password

    Type

    Spécifie le type de fichier keystore à utiliser. Ce type peut être sélectionné dans une liste. Correspond à la propriété suivante : com.aris.umc.saml.keystore.type

    Truststore

    Truststore

    Spécifie l'emplacement d'enregistrement du fichier truststore utilisé pour valider les assertions SAML. Déterminez toutes les valeurs pour le keystore, puis téléchargez le fichier keystore. Correspond à la propriété suivante : com.aris.umc.saml.truststore.location

    Charger Charger

    Affiche le dialogue Truststore.

    Alias

    Définit l'alias qui doit être utilisé pour accéder au magasin d'approbations. Correspond à la propriété suivante : com.aris.umc.saml.truststore.alias

    Mot de passe

    Définit le mot de passe qui doit être utilisé pour accéder au magasin d'approbations. Correspond à la propriété suivante : com.aris.umc.saml.truststore.password

    Type

    Affiche le type du fichier truststore. Correspond à la propriété suivante : com.aris.umc.saml.truststore.type

    Attributs des utilisateurs

    Prénom

    Définit le nom d'attribut à utiliser pour lire les prénoms depuis une assertion SAML. Correspond à la propriété suivante : com.aris.umc.saml.attribute.fname

    Nom

    Définit le nom d'attribut à utiliser pour lire les noms de famille depuis une assertion SAML. Correspond à la propriété suivante : com.aris.umc.saml.attribute.lname

    Adresse e-mail

    Définit le nom d'attribut à utiliser pour lire les adresses e-mail depuis une assertion SAML. Correspond à la propriété suivante : com.aris.umc.saml.attribute.email

    Numéro de téléphone

    Définit le nom d'attribut à utiliser pour lire les numéros de téléphone depuis une assertion SAML. Correspond à la propriété suivante : com.aris.umc.saml.attribute.phone

    Membre de

    Attribut indiquant les groupes d'un utilisateur. Correspond à la propriété suivante : com.aris.umc.saml.attribute.memberof

    Personnalisé

    Liste séparée par des virgules des attributs devant être importés en tant qu'attributs personnalisés de l'utilisateur. Correspond à la propriété suivante : com.aris.umc.saml.attribute.userdefined

    Paramètres étendus

    Connexion avec DN

    Définit si on doit essayer la connexion avec des noms complètement qualifiés au lieu de noms d'utilisateur. Correspond à la propriété suivante : com.aris.umc.saml.login.mode.dn.active

    Décomposer DN

    Définit si le nom complètement qualifié doit être décomposé ou non. Correspond à la propriété suivante : com.aris.umc.saml.login.mode.keyword.active

    Mot clé

    Définit la partie du nom complètement qualifié à utiliser pour la connexion. Correspond à la propriété suivante : com.aris.umc.saml.login.mode.keyword.name

    Classes du contexte d'authentification

    Précise les classes du contexte d'authentification à demander, c'est-à-dire quel degré d'authentification est défini. Par exemple, vous précisez quels utilisateurs doivent utiliser Kerberos si vous définissez Microsoft® Windows comme Classe du contexte d'authentification et la Comparaison du contexte d'authentification, comme exacte. Correspond à la propriété suivante : com.aris.umc.saml.auth.context.class.refs

    Comparaison du contexte d'authentification

    Précise la comparaison du contexte d'authentification à demander, c'est-à-dire que vous précisez si d'autres procédures d'authentification sont autorisées ou non. Par exemple, vous précisez quels utilisateurs doivent utiliser Kerberos si vous définissez Microsoft® Windows comme Classe du contexte d'authentification et la Comparaison du contexte d'authentification, comme exacte. Correspond à la propriété suivante : com.aris.umc.saml.auth.context.comparison

    Format de l'ID de nom

    Précise dans quel format l'ID utilisateur est transféré à l'Administration ARIS. Correspond à la propriété suivante : com.aris.umc.saml.auth.nameid.format

    Créer automatiquement l'utilisateur

    Définit si l'utilisateur spécifié dans l'assertion SAML doit être créé automatiquement ou non si l'utilisateur n'existe pas déjà. Les restrictions suivantes s'appliquent aux utilisateurs créés automatiquement :

    • L'attribut Login est défini comme le nom spécifié dans l'assertion.

    • L'attribut distinguished name est défini comme le nom spécifié dans l'assertion (uniquement si le nom est dans un format adéquat).

    • Une connexion manuelle n'est pas possible si les attributs mot de passe et e-mail ne sont pas maintenus maintained. Correspond à la propriété suivante : com.aris.umc.saml.login.users.create

    Décalage temporel

    Spécifie le décalage de temps entre le fournisseur d'identité et le prestataire de service en secondes. Les assertions sont acceptées si elles ont été reçues dans la période autorisée. Correspond à la propriété suivante : com.aris.umc.saml.assertion.timeoffset

    URL des fournisseurs de services autorisés

    Liste séparée par des virgules des URL des fournisseurs de services qui sont autorisés à demander que l'administration des utilisateurs déclenche l'utilisation de SSO. Correspond à la propriété suivante : com.aris.umc.saml.service.provider.urls

    Durée de vie d'assertion

    Spécifie la durée de vie maximale d'une assertion SAML en secondes. Correspond à la propriété suivante : com.aris.umc.saml.assertion.ttl

    Locataire par défaut

    Spécifie le locataire par défaut à utiliser pour la connexion basée sur SAML. Correspond à la propriété suivante : com.aris.umc.saml.tenant

  4. Cliquez sur ÉditerÉdition.

    Le symbole Inter-locataireInter-locataire indique que les paramètres définis s'appliquent à tous les locataires de ce serveur et ne peuvent pas être modifiés.

  5. Veuillez adapter votre configuration.

  6. Cliquez sur Enregistrer Enregistrer.

Vous avez adapté la configuration de votre système.

Voir aussi

Quelles sont les propriétés SAML disponibles ?