上一個主題: 在單一登入中配置 SAML 2.0 支援下一個主題: 完成 SAML 2.0 設定


配置 IdP

若要在 CA Performance Center 中開始使用 SAML 2.0 進行使用者驗證,請設定身分識別提供者 (IdP) 上的一些參數。 任何支援 SAML 2.0 標準的 IdP 應該都能使用,但是 CA 僅在 CA SiteMinder 上進行過測試。

請依循下列步驟:

  1. 在 IdP 啟用 SAML2 驗證模式。
  2. 提供聲明取用者服務 (值型於已安裝單一登入的伺服器上) 的 URL。

    範例如下:

    http://[我的伺服器名稱]:8381/sso/saml2/UserAssertionService
    

    其中 8381 是單一登入所使用的連接埠。

  3. 將繫結方法設定為「HTTP-Redirect」。

    附註:HTTP Redirect 是單一登入唯一支援的繫結方法。

  4. 提供單一登出服務的 URL。

    需要同時有登出服務及回應位置。 這些服務都在安裝單一登入的伺服器上執行。

    使用下列範例:

    http://[我的伺服器名稱]:8381/sso/saml2/LogoutService
    http://[我的伺服器名稱]:8381/sso/saml2/LogoutServiceResponse
    
  5. 將所有支援 SAML 2.0 的資料來源產品新增至信任網站清單。

    這個步驟可能需要將這些網站新增至同盟合夥實體清單。

  6. 驗證數位簽章及加密設定 (支援但選用)。 您也必須在單一登入中配置這些設定。
  7. 將 IdP 協議檔案從其在單一登入伺服器上的位置匯入。

    您已在使用單一登入配置工具完成其他設定步驟後,匯出這個檔案。 如需詳細資訊,請參閱在單一登入中配置 SAML 支援