You can configure SAML as required.
General
Use SAML
Description
Définit si une connexion basée sur SAML est autorisée.
Key
com.aris.umc.saml.active
Valid input
true, false
Binding
Description
Définit le binding utilisé pour l'envoi de demandes d'authentification au fournisseur d'identité. Définit la façon dont laquelle la redirection de l'authentification est effectuée. Les options sont Dévier ou POST.
Key
com.aris.umc.saml.binding
Selected input
POST, Redirect
Exemple
POST
Identity provider ID
Description
Spécifie l'ID du fournisseur d'identité.
Key
com.aris.umc.saml.identity.provider.id
Valid input
String
Service provider ID
Description
Spécifie l'ID du fournisseur de service.
Key
com.aris.umc.saml.service.provider.id
Valid input
String
Exemple
UMC@<yourarisserver>
Where <yourarisserver> is the actual name of your server.
Single sign-on URL
Description
Spécifie le point de terminaison du fournisseur d'identité utilisé pour l'authentification unique.
Key
com.aris.umc.saml.identity.provider.sso.url
Valid input
URL
Exemple
https://yourserver:8443/openam/SSOPOST/metaAlias/MSAD/idp
Single logout URL
Description
Spécifie le point de terminaison du fournisseur d'identité utilisé pour la déconnexion unique.
Key
com.aris.umc.saml.identity.provider.logout.url
Valid input
URL
Exemple
https://yourserver:8443/openam/IDPSloPOST/metaAlias/MSAD/idp
Signature
Enforce signing of assertions
Description
Met en place le fait que les assertions SAML doivent être signées. Si cette option est activée, toutes les assertions reçues par l'application doivent être signées. Les assertions envoyées par l'application sont signées.
Key
com.aris.umc.saml.signature.assertion.active
Valid input
true, false
Enforce signing of requests
Description
Met en place le fait que les requêtes d'authentification SAML doivent être signées. Si cette option est activée, toutes les requêtes reçues par l'application doivent être signées. Les requêtes envoyées par l'application sont signées.
Key
com.aris.umc.saml.signature.request.active
Valid input
true, false
Enforce signing of responses
Description
Met en place le fait que les réponses SAML doivent être signées. Si cette option est activée, toutes les réponses reçues par l'application doivent être signées. Les réponses envoyées par l'application sont signées.
Key
com.aris.umc.saml.signature.response.active
Valid input
true, false
Enforce signing of metadata
Description
Met en place le fait que les métadonnées SAML doivent être signées. Si cette option est activée, le fichier de métadonnées du fournisseur de service fourni par l'application est signé.
Key
com.aris.umc.saml.signature.metadata.active
Valid input
true, false
Signature algorithm
Description
Définit l'algorithme de signature. Cet algorithme peut être sélectionné dans la liste.
Key
com.aris.umc.saml.signature.algorithm
Valid input
String
Keystore
Keystore
Description
Spécifie l'emplacement d'enregistrement du fichier keystore utilisé pour valider les assertions SAML. Déterminez toutes les valeurs pour le keystore, puis téléchargez le fichier keystore.
Key
com.aris.umc.saml.keystore.location
Valid input
File with extension .jks or .keystore.
Alias
Description
Spécifie le nom d'alias utilisé pour accéder à un fichier keystore.
Key
com.aris.umc.saml.keystore.alias
Valid input
String
Password
Description
Spécifie le mot de passe utilisé pour accéder à un fichier keystore.
Key
com.aris.umc.saml.keystore.password
Valid input
String
Type
Description
Spécifie le type de fichier keystore à utiliser. Ce type peut être sélectionné dans une liste.
Key
com.aris.umc.saml.keystore.type
Valid input
List item
Exemple
JKS
Truststore
Truststore
Description
Spécifie l'emplacement d'enregistrement du fichier truststore utilisé pour valider les assertions SAML. Le truststore doit avoir été chargé au préalable.
Key
com.aris.umc.saml.truststore.location
Valid input
File with extension .jks or .truststore.
Alias
Description
Définit l'alias qui doit être utilisé pour accéder au magasin d'approbations.
Key
com.aris.umc.saml.truststore.alias
Valid input
String
Password
Description
Définit le mot de passe qui doit être utilisé pour accéder au magasin d'approbations.
Key
com.aris.umc.saml.truststore.password
Valid input
String
Type
Description
Affiche le type du fichier truststore.
Key
com.aris.umc.saml.truststore.type
Valid input
List item
Exemple
JKS
User attributes
First name
Description
Définit le nom d'attribut à utiliser pour lire les prénoms depuis une assertion SAML.
Key
com.aris.umc.saml.attribute.fname
Valid input
String
Last name
Description
Définit le nom d'attribut à utiliser pour lire les noms de famille depuis une assertion SAML.
Key
com.aris.umc.saml.attribute.lname
Valid input
String
E-mail address
Description
Définit le nom d'attribut à utiliser pour lire les adresses e-mail depuis une assertion SAML.
Key
com.aris.umc.saml.attribute.email
Valid input
E-mail address
Telephone number
Description
Définit le nom d'attribut à utiliser pour lire les numéros de téléphone depuis une assertion SAML.
Key
com.aris.umc.saml.attribute.phone
Valid input
String
Member of
Description
Attribut indiquant les groupes d'un utilisateur.
Key
com.aris.umc.saml.attribute.memberof
Valid input
String
Exemple
Main group
User-defined
Description
Liste séparée par des virgules des attributs devant être importés en tant qu'attributs personnalisés de l'utilisateur.
Key
com.aris.umc.saml.attribute.userdefined
Valid input
Comma-separated list
Advanced settings
Login using DN
Description
Définit si on doit essayer la connexion avec des noms complètement qualifiés au lieu de noms d'utilisateur.
Key
com.aris.umc.saml.login.mode.dn.active
Valid input
true, false
Decompose DN
Description
Définit si le nom complètement qualifié doit être décomposé ou non.
Key
com.aris.umc.saml.login.mode.keyword.active
Valid input
true, false
Keyword
Description
Définit la partie du nom complètement qualifié à utiliser pour la connexion.
Key
com.aris.umc.saml.login.mode.keyword.name
Valid input
true, false
Authentication context classes
Description
Précise les classes du contexte d'authentification à demander, c'est-à-dire quel degré d'authentification est défini. Par exemple, vous précisez quels utilisateurs doivent utiliser Kerberos si vous définissez Microsoft® Windows comme Classe du contexte d'authentification et la Comparaison du contexte d'authentification, comme exacte.
Key
com.aris.umc.saml.auth.context.class.refs
Valid input
Selection
Example
Passwort/ProtectedTransport
Authentication context comparison
Description
Précise la comparaison du contexte d'authentification à demander, c'est-à-dire que vous précisez si d'autres procédures d'authentification sont autorisées ou non. Par exemple, vous précisez quels utilisateurs doivent utiliser Kerberos si vous définissez Microsoft® Windows comme Classe du contexte d'authentification et la Comparaison du contexte d'authentification, comme exacte.
Key
com.aris.umc.saml.auth.context.comparison
Valid input
String
NameID format
Description
Précise dans quel format l'ID utilisateur est transféré à l'Administration ARIS.
Key
com.aris.umc.saml.auth.nameid.format
Valid input
String
Automatically create user
Description
Définit si l'utilisateur spécifié dans l'assertion SAML doit être créé automatiquement ou non si l'utilisateur n'existe pas déjà. Les restrictions suivantes s'appliquent aux utilisateurs créés automatiquement :
L'attribut Login est défini comme le nom spécifié dans l'assertion.
L'attribut distinguished name est défini comme le nom spécifié dans l'assertion (uniquement si le nom est dans un format adéquat).
Une connexion manuelle n'est pas possible si les attributs mot de passe et e-mail ne sont pas maintenus maintained.
Key
com.aris.umc.saml.login.users.create
Valid input
true, false
Default value
false
Clock skew (in seconds)
Description
Spécifie le décalage de temps entre le fournisseur d'identité et le prestataire de service en secondes. Les assertions sont acceptées si elles ont été reçues dans la période autorisée.
Key
com.aris.umc.saml.assertion.timeoffset
Valid input
Integer > 0
Allowed service provider URLs
Description
Liste séparée par des virgules des URL des fournisseurs de services qui sont autorisés à demander que l'administration des utilisateurs déclenche l'utilisation de SSO.
Key
com.aris.umc.saml.service.provider.urls
Valid input
Comma-separated list
Assertion lifetime (in seconds)
Description
Spécifie la durée de vie maximale d'une assertion SAML en secondes.
Key
com.aris.umc.saml.assertion.ttl
Valid input
Integer > 0
Assertion consumer service URL
Description
Précise que l'URL du service consommateur d'assertion utilisé dans les requêtes d'authentification SAML peut être écrasée. L'URL doit être indiquée sous la forme http(s)://hostname/umc/rest/saml/initsso. En l'absence de spécification, l'URL est dérivée de la demande HTTP.
Key
com.aris.umc.saml.service.provider.assertion.consumer.url.overwrite
Valid input
URL
Default tenant
Description
Spécifie le locataire par défaut à utiliser pour la connexion basée sur SAML. Une propriété générale à tous les locataires ne peut être modifiée qu'en utilisant ARIS Cloud Controller. Pour de plus amples informations, consultez le manuel ARIS Cloud Controller (ACC) Command-line Tool.
Key
com.aris.umc.saml.tenant
Valid input
String