Rubrique précédente: Configuration de la prise en charge de SAML 2.0 dans l'authentification uniqueRubrique suivante: Fin de la configuration de SAML 2.0


Configuration du IdP (Contrôleur local)

Pour pouvoir utiliser SAML 2.0 pour authentifier des utilisateurs dans CA Performance Center, vous devez définir des paramètres au niveau du fournisseur d'identités. Tous les fournisseurs d'identités prenant en charge la norme SAML 2.0 devraient fonctionner, mais CA a uniquement testé CA SiteMinder.

Vous pouvez configurer manuellement le fournisseur d'identités ou importer l'accord avec le fournisseur d'identités à partir du serveur d'authentification unique.

Configuration manuelle du fournisseur d'identités

Procédez comme suit:

  1. Activez le mode d'authentification SAML2 sur le fournisseur d'identités.
  2. Entrez l'URL du service consommateur des assertions qui s'exécute sur les serveurs où l'authentification unique est installée. Par exemple :
    http://nom_serveur:8381/sso/saml2/UserAssertionService
    

    où 8381 est le port utilisé par l'authentification unique.

  3. Définissez la méthode de liaison à HTTP-Redirect.

    Remarque : HTTP-Redirect est la seule méthode de liaison prise en charge par l'authentification unique.

  4. Entrez les URL du service de déconnexion unique.

    Il faut indiquer l'emplacement du service de déconnexion et celui de la réponse. Ces services fonctionnent sur le serveur où l'authentification unique est installée.

    Utilisez les exemples ci-dessous :

    http://nom_serveur:8381/sso/saml2/LogoutService
    http://nom_serveur:8381/sso/saml2/LogoutServiceResponse
    
  5. Ajoutez tous les sites Web de produit de source de données prenant en charge SAML 2.0 à la liste des sites de confiance.

    Cette étape peut impliquer l'ajout de ces sites Web à une liste d'entités d'association de fédération.

  6. (Facultatif) Vérifiez les paramètres de signature numérique et de chiffrement. Ces derniers doivent également être configurés dans l'authentification unique.

Importation du fichier de l'accord avec le fournisseur d'identités

Procédez comme suit:

  1. Importez le fichier de l'accord avec le fournisseur d'identités à partir de son emplacement sur le serveur d'authentification unique.

    Vous avez exporté ce fichier après d'autres opérations de configuration à l'aide de l'outil de configuration de l'authentification unique. Pour plus d'informations, reportez-vous à la rubrique Configuration de la prise en Charge de SAML dans l'authentification unique.

  2. Ajoutez tous les sites Web de produit de source de données prenant en charge SAML 2.0 à la liste des sites de confiance.

    Cette étape peut impliquer l'ajout de ces sites Web à une liste d'entités d'association de fédération.

  3. (Facultatif) Vérifiez les paramètres de signature numérique et de chiffrement. Ces derniers doivent également être configurés dans l'authentification unique.

Dépannage

Problème :

Le message d'erreur suivant s'affiche après la configuration de SAML :

RelayState is either null or a blank string. RelayState must be set for SSO to work correctly.
Invalid syntax, RelayState=<value>
RelayState does not have parameter SsoRedirectUrl, RelayState=<value>

Raison :

Certains fournisseurs d'identités ne renvoient pas la valeur du paramètre RelayState que CA Performance Center envoie au fournisseur d'identités pendant la vérification de l'authentification.

Résolution :

Configurez manuellement le paramètre RelayState pour votre fournisseur d'identités. Utilisez la syntaxe suivante :

SsoProductCode=pc&SsoRedirectUrl=http://CA Performance Center:8181/pc/desktop/page

Remarque : Pour des communications sécurisées, remplacez http par https et remplacez le numéro de port.