上一個主題: 在單一登入中配置 SAML 2.0 支援下一個主題: 完成 SAML 2.0 設定


配置 IdP

若要在 CA Performance Center 中開始使用 SAML 2.0 進行使用者驗證,請設定身分識別提供者 (IdP) 上的一些參數。 任何支援 SAML 2.0 標準的 IdP 應該都能使用,但是 CA 僅在 CA SiteMinder 上進行過測試。

您可以手動配置 IdP,也可以從「單一登入」伺服器匯入 IdP 協議。

手動配置 IdP

請依循下列步驟:

  1. 在 IdP 啟用 SAML2 驗證模式。
  2. 提供聲明取用者服務 (執行於已安裝單一登入的伺服器上) 的 URL。 例如:
    http://MyServerName:8381/sso/saml2/UserAssertionService
    

    其中 8381 是單一登入所使用的連接埠。

  3. 將繫結方法設定為「HTTP-Redirect」。

    附註:HTTP Redirect 是單一登入唯一支援的繫結方法。

  4. 提供單一登出服務的 URL。

    需要同時有登出服務及回應位置。 這些服務都在安裝單一登入的伺服器上執行。

    使用下列範例:

    http://MyServerName:8381/sso/saml2/LogoutService
    http://MyServerName:8381/sso/saml2/LogoutServiceResponse
    
  5. 將所有支援 SAML 2.0 的資料來源產品新增至信任網站清單。

    這個步驟可能需要將這些網站新增至同盟合夥實體清單。

  6. (選用) 驗證數位簽章和加密設定。 您也必須在單一登入中配置這些設定。

匯入 IdP 協議檔案

請依循下列步驟:

  1. 將 IdP 協議檔案從其在單一登入伺服器上的位置匯入。

    您已在使用單一登入配置工具完成其他設定步驟後,匯出這個檔案。 如需詳細資訊,請參閱在單一登入中配置 SAML 支援

  2. 將所有支援 SAML 2.0 的資料來源產品新增至信任網站清單。

    這個步驟可能需要將這些網站新增至同盟合夥實體清單。

  3. (選用) 驗證數位簽章和加密設定。 您也必須在單一登入中配置這些設定。

疑難排解

問題:

您在配置 SAML 之後看到下列錯誤訊息:

RelayState 為空值或空白字串。 必須設定 RelayState,SSO 才能正確運作。
語法無效,RelayState=<value>
RelayState 沒有參數 SsoRedirectUrl,RelayState=<value>

原因:

部份 IdP 未在驗證確認期間傳回 CA Performance Center 傳送給 IdP 的 RelayState= 值。

解決方法:

手動配置 IdP 的 RelayState。 使用下列語法:

SsoProductCode=pc&SsoRedirectUrl=http://[assign the value for CAPC in your book]:8181/pc/desktop/page

注意:若要進行安全通訊,請將 http: 取代為 https:,並取代連接埠號碼。