CA Performance Center でのユーザ認証に SAML 2.0 を使用するには、アイデンティティ プロバイダ(IdP)上でいくつかのパラメータを設定します。 SAML 2.0 標準をサポートするすべての IdP で動作するはずですが、テストは CA SiteMinder でのみ行われています。
IdP は手動で設定するか、または Single Sign-On サーバから IdP アグリーメントをインポートすることができます。
IdP の手動設定
次の手順に従ってください:
http://MyServerName:8381/sso/saml2/UserAssertionService
ここで 8381 は Single Sign-On が使用するポートです。
注: HTTP リダイレクトは Single Sign-On でサポートされる唯一のバインディング方式です。
ログアウト サービスとレスポンス場所は共に必須です。 これらのサービスは、Single Sign-On がインストールされているサーバ上で実行されています。
以下の例を使用します。
http://MyServerName:8381/sso/saml2/LogoutService http://MyServerName:8381/sso/saml2/LogoutServiceResponse
このステップでは、これらの Web サイトを連携パートナシップ エンティティのリストへ追加することもできます。
IdP アグリーメント ファイルのインポート
次の手順に従ってください:
このファイルは、Single Sign-On 設定ツールを使用してその他の設定手順を完了した後にエクスポート済みです。 詳細については、「Single Sign-On での SAML サポートの設定」を参照してください。
このステップでは、これらの Web サイトを連携パートナシップ エンティティのリストへ追加することもできます。
トラブルシューティング
問題:
SAML の設定後、以下のエラー メッセージが表示されます。
RelayState is either null or a blank string. RelayState must be set for SSO to work correctly.
Invalid syntax, RelayState=<value>
RelayState does not have parameter SsoRedirectUrl, RelayState=<value>
原因:
一部の IdP は、認証の確認中に CA Performance Center が IdP へ送信する RelayState= 値を返しません。
解決方法:
IdP の RelayState を手動で設定します。 以下の構文を使用します。
SsoProductCode=pc&SsoRedirectUrl=http://[assign the value for CAPC in your book]:8181/pc/desktop/page
注: 安全な通信のために、http: を https: に変更し、ポート番号も置き換えてください。
|
Copyright © 2014 CA Technologies.
All rights reserved.
|
|