始める前に
注意 : [OK] をクリックした後でブラウザの [戻る] ボタンをクリックすると、パートナ名がデフォルトの名前にリセットされます。
URI にはワイルドカード パターンを含めることができますが、そのワイルドカード パターンには、ディレクトリ内の特定のファイルに一致するファイル タイプを指定する必要があります。たとえば、/targetapp
ディレクトリ内のすべてのファイル (.jsp
、.html
、および .htm
ファイルをすべて含む) に対する一致を作成するには、次のワイルドカード パターンを指定します。
/targetapp/* /targetapp/*.jsp /targetapp/*.html /targetapp/*.htm
また、SAML 2.0 には、特定のリソースに対する非認証要求がサービス プロバイダ サイトに届いたときに、Web シングル サインオン セッションを開始する代替メカニズムが用意されています。Web ブラウザと HTTP クライアントによるシングル サインオンのコンフィグレーションを参照してください。
注意 : アサーションから属性を抽出するには、セキュリティ レルムに SAML 認証プロバイダ インスタンスを作成してコンフィグレーションする必要があります。詳細については、認証および ID アサーション プロバイダのコンフィグレーションおよびSAML 認証プロバイダのコンフィグレーションを参照してください。
このパートナにアーティファクト バインディングが有効化されていない場合、アーティファクト解決サービスのエンドポイント情報は表示されません。
結果
ID プロバイダ パートナがローカル サーバ インスタンスに作成されます。このパートナのメタデータ ファイルから取得されたパートナ関連情報は、読み取り専用データとして Administration Console で表示できます。このデータの変更は予想外の結果を招く恐れがあり、お勧めしません。
完了した後に
フェデレーション パートナと調整し、この SAML オーソリティに対して有効化した SAML バインディングと、署名ドキュメントの要件がパートナと互換性を持つようにします。詳細については、Web ブラウザと HTTP クライアントによるシングル サインオンのコンフィグレーションを参照してください。