Security Assertion Markup Language(SAML)は、エンタープライズドメインまたはハイブリッドドメインの認証を設定するときに選択できるオプションの 1 つです。SAML は主に複数ドメインにわたる SSO をサポートするときに使用されます。SAML を認証プロバイダーとして設定すると、ユーザーは、指定したサードパーティの ID プロバイダー(IDP)経由で AEM Forms にログインし、認証されます。
SAML について詳しくは、 Security Assertion Markup Language (SAML) V2.0 Technical Overview を参照してください。
-
Trust Manager を使用して、「Trust Store の種類」に「ドキュメント署名証明書」を選択した PKCS #12 形式の証明書を読み込みます。(ローカル秘密鍵証明書の管理を参照)。
「サービスプロバイダーの証明書キーのエイリアス」リストから、Trust Store の証明書に割り当てたエイリアスを選択します。
「書き出し」をクリックして URL コンテンツをファイルに保存し、そのファイルを IDP に読み込みます。
-
SAML アサーション発行の有効期限がサードパーティのアサーションの有効期間に一致するよう、AEM Forms を設定できます。サードパーティ SAML アサーションのタイムアウトに従う場合は、「カスタムプロパティ」で次の行を追加します。
saml.sp.honour.idp.assertion.expiry=trueRelayState を使用するための次のカスタムプロパティを追加して、ユーザーが正常に認証された後にリダイレクトされる URL を判断します。
saml.sp.use.relaystate=true次のカスタムプロパティを追加して、カスタム Java Server Pages (JSP) のURLを設定します。これは ID プロバイダーの登録リストをレンダリングするのに使用されます。カスタム Web アプリケーションを展開しなかった場合は、デフォルトの User Management ページを使用してリストをレンダリングします。saml.sp.discovery.url=/custom/custom.jsp