要开始在 CA Performance Center 中使用 SAML 2.0 来进行用户身份验证,请在身份提供商 (IdP) 上设置一些参数。 任何支持 SAML 2.0 标准的 IdP 应当都可以使用,但是 CA 仅对 CA SiteMinder 进行了测试。
您可以手动配置 IdP,或者可以从单点登录服务器导入 IdP 协议。
手动配置 IdP
遵循这些步骤:
http://MyServerName:8381/sso/saml2/UserAssertionService
其中 8381 是单点登录使用的端口。
注意:HTTP 重定向是单点登录支持的唯一绑定方式。
注销服务和响应位置都是必须的。 这些服务在安装了单点登录的服务器上运行。
请使用以下示例:
http://MyServerName:8381/sso/saml2/LogoutService http://MyServerName:8381/sso/saml2/LogoutServiceResponse
此步骤可涉及将这些网站添加到联合合作伙伴关系实体列表中。
导入 IdP 协议文件
遵循这些步骤:
在使用单点登录配置工具完成其他设置步骤之后导出该文件。 有关详细信息,请参阅在单点登录中配置 SAML 支持。
此步骤可涉及将这些网站添加到联合合作伙伴关系实体列表中。
故障排除
问题:
配置 SAML 之后会显示以下错误消息:
RelayState is either null or a blank string. RelayState must be set for SSO to work correctly.
Invalid syntax, RelayState=<value>
RelayState does not have parameter SsoRedirectUrl, RelayState=<value>
原因:
一些 IdP 不返回 CA Performance Center 在身份验证期间发送给 IdP 的 RelayState= 值。
解决办法:
手动为您的 IdP 配置 RelayState。 使用以下语法:
SsoProductCode=pc&SsoRedirectUrl=http://[assign the value for CAPC in your book]:8181/pc/desktop/page
注意:为实现安全通信,请将 http: 替换为 https:,并替换端口号。
|
版权所有 © 2014 CA Technologies。
保留所有权利。
|
|