若要在 CA Performance Center 中開始使用 SAML 2.0 進行使用者驗證,請設定身分識別提供者 (IdP) 上的一些參數。 任何支援 SAML 2.0 標準的 IdP 應該都能使用,但是 CA 僅在 CA SiteMinder 上進行過測試。
您可以手動配置 IdP,也可以從「單一登入」伺服器匯入 IdP 協議。
手動配置 IdP
請依循下列步驟:
http://MyServerName:8381/sso/saml2/UserAssertionService
其中 8381 是單一登入所使用的連接埠。
附註:HTTP Redirect 是單一登入唯一支援的繫結方法。
需要同時有登出服務及回應位置。 這些服務都在安裝單一登入的伺服器上執行。
使用下列範例:
http://MyServerName:8381/sso/saml2/LogoutService http://MyServerName:8381/sso/saml2/LogoutServiceResponse
這個步驟可能需要將這些網站新增至同盟合夥實體清單。
匯入 IdP 協議檔案
請依循下列步驟:
您已在使用單一登入配置工具完成其他設定步驟後,匯出這個檔案。 如需詳細資訊,請參閱在單一登入中配置 SAML 支援。
這個步驟可能需要將這些網站新增至同盟合夥實體清單。
疑難排解
問題:
您在配置 SAML 之後看到下列錯誤訊息:
RelayState 為空值或空白字串。 必須設定 RelayState,SSO 才能正確運作。
語法無效,RelayState=<value>
RelayState 沒有參數 SsoRedirectUrl,RelayState=<value>
原因:
部份 IdP 未在驗證確認期間傳回 CA Performance Center 傳送給 IdP 的 RelayState= 值。
解決方法:
手動配置 IdP 的 RelayState。 使用下列語法:
SsoProductCode=pc&SsoRedirectUrl=http://[assign the value for CAPC in your book]:8181/pc/desktop/page
注意:若要進行安全通訊,請將 http: 取代為 https:,並取代連接埠號碼。
Copyright © 2014 CA Technologies.
All rights reserved.
|
|