Le processus d'authentification unique classique de CA Performance Center à l'aide de l'authentification unique diffère de l'authentification avec SAML 2.0. Avec l'authentification SAML 2.0, les utilisateurs ne voient pas la page de connexion de CA Performance Center. Ils sont redirigés vers une interface fournie par le fournisseur d'identités. Toutes les autres méthodes d'authentification prises en charge utilisent une page de connexion.
Le schéma ci-dessous illustre le processus d'authentification SAML 2.0 avec l'authentification unique, CA Performance Center et un fournisseur d'identités qui prend en charge la norme SAML 2.0, tel que CA SiteMinder.

Le processus générique ci-après décrit la manière dont CA Performance Center prend en charge l'authentification SAML 2.0. Les options spécifiques à l'implémentation, telles que les certificats signés numériquement et la liaison d'acheminement, ont été ignorées.
Le fournisseur d'identités peut par exemple interagir avec le navigateur pour demander à l'utilisateur de fournir des informations d'identification. Cette étape de l'authentification n'est pas pertinente pour CA Single Sign-On.
L'assertion inclut un attribut requis, subjectNameId, et un attribut facultatif, ClonedUser.
La valeur de subjectNameId correspond à l'utilisateur autorisé.
Vous pouvez inclure le nom du compte d'utilisateur cloné dans l'assertion. Cet attribut définit le compte d'utilisateur vers lequel les utilisateurs SAML autorisés sont mappés.
|
Copyright © 2013 CA.
Tous droits réservés.
|
|