上一個主題: 單一登入中的 SAML 2.0 支援下一個主題: 如何設定 SAML 驗證


單一登入的 SAML 2.0 支援運作方式

使用單一登入的一般 CA Performance Center 驗證程序不同於採用 SAML 2.0 支援的驗證。 進行 SAML 2.0 驗證時,使用者不會看見 CA Performance Center 登入頁面。 使用者會被重新導向至 IdP 提供的介面。 對於其他所有支援的驗證方法,單一登入會提供登入頁面。

下圖顯示使用單一登入進行的 SAML 2.0 驗證程序,以及支援 CA SiteMinder 的 IdP (例如 CA SiteMinder):

CA Performance Center 可以使用 SAML 來要求和接收 IdP 的驗證資料

下列一般程序說明 CA Performance Center 支援 SAML 2.0 驗證的方式。 其中已省略實作特有的選項,例如數位簽署的憑證和傳輸繫結:

  1. 假設使用者嘗試導覽至 http://mycapchost:8181/pc/desktop/page 存取 CA Performance Center。
  2. CA Performance Center 以 SAML 要求做為回應,表示需向身分識別提供者 (IdP) 進行驗證。
  3. 瀏覽器處理該要求,並聯繫 IdP 伺服器上執行的驗證軟體。
  4. IdP 判斷使用者是否有現有的登入安全內容,也就是使用者是否已登入。
  5. 如果使用者未登入,IdP 將以實作特有的方法驗證使用者。

    例如,IdP 可能與瀏覽器互動,要求使用者提供認證。 此階段的驗證與 CA 單一登入無關。

  6. IdP 會建立代表使用者登入安全內容的 SAML 聲明,並傳送至瀏覽器。

    該聲明包括必要屬性 subjectNameId 及選用屬性 ClonedUser。

    subjectNameId 的值對應於獲得授權的使用者。

    您可以在聲明中包含所複製使用者帳戶的名稱。 此屬性會定義獲得授權的 SAML 使用者所對應到的使用者帳戶。

  7. 瀏覽器會將 SAML 聲明傳送至 CA Performance Center。
  8. CA Performance Center 取得聲明並加以處理。
  9. 如果聲明有效,CA Performance Center 將為使用者建立工作階段。 瀏覽器將重新導向至目標頁面,也就是使用者的主儀表板頁面。