SAML (Security Assertion Markup Language) est un cadre XML pour l'échange d'informations d'authentification et d'autorisation. SAML met à disposition des fonctions pour décrire et transférer des informations liées à la sécurité.
Condition préalable
Le fournisseur d'identités SAML prend en charge la liaison HTTP POST tel que spécifié dans la spécification SAML 2.0.
Vous possédez le droit de fonction administrateur de configuration technique.
Si vous utilisez plusieurs systèmes LDAP, les noms d'utilisateur doivent être sans ambiguïté dans tous les systèmes LDAP. Sinon, aucun SSO n'est possible.
L'authentification unique SSO doit être configurée pour les serveurs.
Procédure
Cliquez sur Configuration.
Cliquez sur la flèche à côté SAML.
Cliquez sur Généralités.
Cliquez sur Édition.
Activez Utiliser SAML.
Entrez l'ID du fournisseur d'identité dans le champ ID du fournisseur d'identité.
Entrez l'ID du fournisseur de service dans le champ ID du fournisseur de service.
Entrez le point de terminaison du fournisseur d'identité utilisé pour l'authentification unique dans le champ URL de l'authentification unique.
Entrez le point de terminaison du fournisseur d'identité utilisé pour la déconnexion unique dans le champ URL de la déconnexion unique.
Vous avez configuré l'authentification unique SSO avec SAML dans Administration ARIS. Si vous utilisez plusieurs systèmes LDAP, les noms d'utilisateur doivent être sans ambiguïté dans tous les systèmes LDAP. Sinon, aucun SSO n'est possible.
Veuillez noter que SSO (single sign-on) avec SAML ne fonctionnera pas en cas de serveurs LDAP multiples et de noms d'utilisateurs identiques (même avec des entités différentes) dans différents systèmes LDAP.