Sie sehen sich Hilfeinhalte der folgenden Version an:
- 6.4
- 6.3
- 6.2
- Ältere Versionen
Security Assertion Markup Language (SAML) ist eine der Optionen, die Sie beim Konfigurieren der Autorisierung für eine Unternehmens- oder Hybriddomäne auswählen können. SAML wird hauptsächlich zum Unterstützen der einmaligen Anmeldung in mehreren Domänen verwendet. Wenn SAML als Ihr Authentifizierungsanbieter konfiguriert ist, melden sich die Benutzer bei AEM Forms an und authentifizieren sich über einen angegebenen Identitätsanbieter (IDP) von Drittanbietern.
Eine Erläuterung von SAML finden Sie unter Security Assertion Markup Language (SAML) V2.0 Technische Übersicht.
-
Geben Sie in das Feld „Dienstanbieter-Entitäts-ID“ eine eindeutige ID als Bezeichner für die AEM Forms-Dienstanbieterimplementierung ein. Sie müssen diese eindeutige ID auch beim Konfigurieren Ihres Identitätsanbieters (IDP) (z. B. um.lc.com angeben.) Sie können außerdem die URL verwenden, die zum Zugreifen auf AEM Forms verwendet wird (z. B. http://AEMformsserver).
-
(Optional) Wenn Sie möchten, dass AEM Forms signierte Authentifizierungsanforderungen an den Identitätsanbieter sendet, führen Sie die folgenden Aufgaben aus:
Verwenden Sie Trust Manager, um eine Berechtigung im „PKCS #12“-Format mit der ausgewählten Option „Berechtigung für die Dokumentsignierung“ als Trust Store-Typ zu importieren. (Siehe Lokale Berechtigungen verwalten.)
Wählen Sie in der Liste mit den Schlüsselalias für Dienstanbieterberechtigungen den Alias aus, den Sie der Berechtigung in Trust Store zugewiesen haben.
Klicken Sie auf „Exportieren“, um den URL-Inhalt in einer Datei zu speichern, und importieren Sie anschließend diese Datei in Ihren IDP.
-
(Optional) Wählen Sie in der Liste der ID-Richtlinie für Dienstanbieternamen das Namensformat aus, das der IDP zum Identifizieren des Benutzers in einer SAML-Assertion verwendet. Die Optionen lauten „Nicht angegeben“, „E-Mail“ und „Windows Domain Qualified Name“.
Hinweis:
Bei Namensformaten muss nicht auf Groß- und Kleinschreibung geachtet werden.
-
(Optional) Aktivieren Sie die Option „Authentifizierungs-Eingabeaufforderung für lokale Benutzer aktivieren“. Wenn diese Option ausgewählt ist, werden den Benutzern zwei Verknüpfungen angezeigt:
-
(Optional) Wählen Sie „Artefakt-Bindung“, um die Unterstützung für die Artefakt-Bindung zu aktivieren. Standardmäßig wird POST-Bindung mit SAML verwendet. Wenn Sie jedoch Artefakt-Bindung konfiguriert haben, wählen Sie diese Option aus. Wenn diese Option ausgewählt ist, wird die tatsächliche Benutzerassertion nicht durch die Browseranforderung weitergeleitet. Stattdessen wird ein Verweis zu der Assertion weitergeleitet und die Assertion wird mithilfe eines Backend-Webdienstaufrufs abgerufen.
-
(Optional) Geben Sie unter „Custom Properties“ weitere Eigenschaften an. Die zusätzlichen Eigenschaften lauten Name=Wert, Paare durch neue Zeilen getrennt.
Sie können AEM Forms für die Ausgabe einer SAML-Bestätigung für eine Gültigkeitsdauer konfigurieren, die der Gültigkeitsdauer einer Bestätigung eines Drittanbieters entspricht. Damit die Zeitüberschreitung der SAML-Bestätigung des Drittanbieters berücksichtigt wird, fügen Sie die folgende Zeile in den benutzerdefinierten Eigenschaften hinzu:
saml.sp.honour.idp.assertion.expiry=trueFügen Sie folgende benutzerdefinierte Eigenschaft für die Verwendung von RelayState hinzu, um die URL zu ermitteln, zu der der Benutzer nach erfolgreicher Authentifizierung weitergeleitet wird.
saml.sp.use.relaystate=trueFügen Sie folgende benutzerdefinierte Eigenschaft zum Konfigurieren der URL für die benutzerdefinierten Java Serverseiten (JSP) hinzu, die zur Wiedergabe der registrierten Liste von Identitätsanbietern verwendet wird. Wenn Sie keine benutzerdefinierte Webanwendung bereitgestellt haben, wird die standardmäßige User Management-Seite verwendet, um die Liste wiederzugeben. saml.sp.discovery.url=/custom/custom.jsp