Rubrique précédente: Prise en charge de SAML 2.0 dans l'authentification uniqueRubrique suivante: Configuration de l'authentification SAML


Fonctionnement de la prise en charge de SAML 2.0 par l'authentification unique

Le processus d'authentification unique classique de CA Performance Center à l'aide de l'authentification unique diffère de l'authentification avec SAML 2.0. Avec l'authentification SAML 2.0, les utilisateurs ne voient pas la page de connexion de CA Performance Center. Ils sont redirigés vers une interface fournie par le fournisseur d'identités. Toutes les autres méthodes d'authentification prises en charge utilisent une page de connexion.

Le schéma ci-dessous illustre le processus d'authentification SAML 2.0 avec l'authentification unique, CA Performance Center et un fournisseur d'identités qui prend en charge la norme SAML 2.0, tel que CA SiteMinder.

CA Performance Center peut utiliser SAML pour demander et recevoir des données d'authentification d'un fournisseur d'identités

Le processus générique ci-après décrit la manière dont CA Performance Center prend en charge l'authentification SAML 2.0. Les options spécifiques à l'implémentation, telles que les certificats signés numériquement et la liaison d'acheminement, ont été ignorées.

  1. Un utilisateur essaye d'accéder à CA Performance Center, en naviguant par exemple vers la page http://mycapchost:8181/pc/desktop/page.
  2. CA Performance Center répond par une demande d'authentification SAML à partir du fournisseur d'identités.
  3. Le navigateur traite la demande et contacte le logiciel d'authentification du serveur du fournisseur d'identités.
  4. Le fournisseur d'identités détermine si l'utilisateur a déjà un contexte de connexion sécurisé, c'est-à-dire si l'utilisateur est déjà connecté.
  5. S'il ne l'est pas, le fournisseur d'identités authentifie l'utilisateur à l'aide d'une méthode spécifique à l'implémentation.

    Le fournisseur d'identités peut par exemple interagir avec le navigateur pour demander à l'utilisateur de fournir des informations d'identification. Cette étape de l'authentification n'est pas pertinente pour CA Single Sign-On.

  6. Le fournisseur d'identités crée, puis envoie au navigateur, une assertion SAML représentant le contexte de connexion sécurisé de l'utilisateur.

    L'assertion inclut un attribut requis, subjectNameId, et un attribut facultatif, ClonedUser.

    La valeur de subjectNameId correspond à l'utilisateur autorisé.

    Vous pouvez inclure le nom du compte d'utilisateur cloné dans l'assertion. Cet attribut définit le compte d'utilisateur vers lequel les utilisateurs SAML autorisés sont mappés.

  7. Le navigateur envoie l'assertion SAML à CA Performance Center.
  8. CA Performance Center reçoit l'assertion et la traite.
  9. Si l'assertion est valide, CA Performance Center établit une session pour l'utilisateur. Le navigateur se redirige vers la page cible, la page d'accueil du tableau de bord de l'utilisateur.