始める前に
ノート: 「OK」をクリックした後でブラウザの「戻る」ボタンをクリックすると、パートナ名がデフォルトの名前にリセットされます。
URIにはワイルドカード・パターンを含めることができますが、このワイルドカード・パターンにはディレクトリ内の特定のファイルに一致するファイル・タイプを含める必要があります。たとえば、/targetapp
ディレクトリ内のすべてのファイル(すべての.jsp
、.html
および.htm
ファイルを含む)に一致する条件を作成するには、次のワイルドカード・パターンを指定します。
/targetapp/* /targetapp/*.jsp /targetapp/*.html /targetapp/*.htm
また、SAML 2.0には、特定のリソースに対する非認証リクエストがサービス・プロバイダ・サイトに届いたときに、Webシングル・サインオン・セッションを開始する代替メカニズムが用意されています。SAML 2.0サービスの構成を参照してください。
ノート: アサーションから属性を抽出するには、セキュリティ・レルムにSAML認証プロバイダ・インスタンスを作成して構成する必要があります。詳細は、認証およびアイデンティティ・アサーション・プロバイダの構成およびSAML認証プロバイダの構成を参照してください。
このパートナに対してアーティファクト・バインディングが有効化されていない場合、アーティファクト解決サービス(ARS)のエンドポイント情報は表示されません。
結果
IDプロバイダ・パートナがローカル・サーバー・インスタンスに作成されます。このパートナのメタデータ・ファイルから取得されたパートナ関連情報は、読取り専用データとして管理コンソールで表示できます。このデータの変更は予想外の結果を招く恐れがあり、お薦めしません。
完了した後に
フェデレーション・パートナと調整し、このSAMLオーソリティに対して有効化したSAMLバインディングと、署名ドキュメントの要件がパートナと互換性を持つようにします。詳細は、SAML 2.0サービスの構成を参照してください。