注意:
AEM と SAML の統合のデモンストレーションを参照してください。
注意:
SAML 2.0 認証ハンドラーはデフォルトでは無効になっています。このハンドラーを有効にするには、次のどちらかのプロパティを設定する必要があります。
- ID プロバイダーの POST の URL
- サービスプロバイダーのエンティティ ID
注意:
SAML アサーションは署名されます。オプションとして暗号化することもできます。そのためには、少なくとも TrustStore の ID プロバイダーの公開証明書を指定する必要があります。詳しくは、TrustStore への IdP 証明書の追加の節を参照してください。
IDP 証明書エイリアス
グローバル TrustStore における idP の証明書のエイリアスこのプロパティが空の場合は、認証ハンドラーが無効になります。設定方法は、以下の「AEM TrustStore への IdP 証明書の追加」を参照してください。
警告:
ID プロバイダーのホスト名は Apache Sling Referrer Filter の OSGi 設定に追加する必要があります。詳しくは、Web コンソールに関する節を参照してください。
注意:
この場所が使用されるのは、request-path の Cookie が設定されていない場合のみです。有効なログイントークンを使用せずに、設定済みのパスの下にあるページを要求すると、要求されたパスは Cookie に格納され、認証が成功した後にブラウザーは再びこの場所にリダイレクトされます。
注意:
ユーザー ID は SAML アサーションの saml:Subject ノードではなく、この saml:Attribute から取得されます。
警告:
CRX ユーザーの自動作成が無効な場合は、ユーザーを手動で作成する必要があります。
SAML アサーションは署名されます。オプションとして暗号化することもできます。そのためには、少なくともリポジトリ内の IDP の公開証明書を指定する必要があります。これをおこなうには、次の手順を実行する必要があります。
注意:
以下のステップは必須です。実行しないと、次のエラーが発生します。com.adobe.granite.keystore.KeyStoreNotInitialisedException: Uninitialised system trust store
注意:
以下のステップは、ハンドラーが署名またはメッセージを複合化できるようにする必要がある場合にのみ必須です。