前のトピック: Single Sign-On での SAML 2.0 サポートの設定次のトピック: SAML 2.0 セットアップの完了


IdP の構成

CA Performance Center でのユーザ認証に SAML 2.0 を使用するには、アイデンティティ プロバイダ(IdP)上でいくつかのパラメータを設定します。 SAML 2.0 標準をサポートするすべての IdP で動作する必要がありますが、CA SiteMinder でのみテスト済みです。

次の手順に従ってください:

  1. IdP で SAML2 認証モードを有効にします。
  2. Single Sign-On がインストールされたサーバ上で実行されている、アサーション コンシューマ サービスの URL を指定します。

    以下に例を示します。

    http://[MyServerName]:8381/sso/saml2/UserAssertionService
    

    ここで 8381 は Single Sign-On が使用するポートです。

  3. バインド方法を「HTTP リダイレクト」に設定します。

    : HTTP リダイレクトは Single Sign-On でサポートされる唯一のバインディング方式です。

  4. シングル ログアウト サービスの URL を指定します。

    ログアウト サービスとレスポンス場所は共に必須です。 これらのサービスは、Single Sign-On がインストールされているサーバ上で実行されています。

    以下の例を使用します。

    http://[MyServerName]:8381/sso/saml2/LogoutService
    http://[MyServerName]:8381/sso/saml2/LogoutServiceResponse
    
  5. SAML 2.0 をサポートするすべてのデータ ソース製品 Web サイトを、信頼されたサイトのリストへ追加します。

    このステップでは、これらの Web サイトを連携パートナシップ エンティティのリストへ追加することもできます。

  6. オプションでサポート対象となっているデジタル署名と暗号化の設定を確認します。 また、これらの設定を Single Sign-On でも行う必要があります。
  7. Single Sign-On サーバ上で設定した場所から、IdP アグリーメント ファイルをインポートします。

    このファイルは、Single Sign-On 設定ツールを使用してその他の設定手順を完了した後にエクスポート済みです。 詳細については、「Single Sign-On での SAML サポートの設定」を参照してください。