SAML SSO 设置

在”管理设置> SAML SSO 集成“选项卡中,可以启用到 UFT Mobile 的单点登录(SSO)。这样,用户就可以使用一组凭据登录 UFT Mobile,就像使用一组凭据登录组织中的其他 SSO 应用程序一样。

备注: 配置 UFT Mobile 以使用 SAML SSO 时,与 UFT Mobile 的连接必须通过 SSL。有关详细信息,请参阅 UFT Mobile - Windows 安装(本地)UFT Mobile- Linux 安装(本地)

设置 SAML SSO 集成

UFT Mobile 支持通过 SAML 2.0 进行单一登录。SAML (Security Assertion Markup 语言)是基于 XML 的标准,用于在标识提供程序(IdP)和服务提供程序(如 UFT Mobile)之间交换身份验证和授权数据。

要启用 SAML SSO 集成,需要将 UFT Mobile 添加到标识提供程序(Identity Provider ,IdP)。有关如何为新的 SAML 2.0 应用程序配置 IdP 的说明,请参阅 Identity Provider 文档。配置 IdP 时,将需要有关 UFT Mobile 的信息(元数据)。下载,方法是单击”下载 UFT Mobile 元数据“链接。

还需要将 IdP 中的以下信息添加到 UFT Mobile,以便可以将基于 SAML 的身份验证请求发送到 IdP :

”IdP SAML 元数据“

这可以是 URL,也可以将 IdP”metadata.xml“ 文件的内容复制并粘贴到此字段中。

”管理员登录名“

此用户在 IdP 中定义,将被授予 UFT Mobile 管理员权限。最初,只有此用户能够访问管理菜单 以执行管理任务,如配置设置、管理工作区、许可证和访问密钥。管理员可以通过在”管理>设置>用户“中更改用户角色,将管理员权限指派给其他用户。

”用户名属性标识符“

用户属性是用于标识单个用户的信息。在此字段中,为 IdP 在登录时用于标识的用户名特性提供 SAML 特性名称。根据您配置 IdP 的方式,用于登录的用户名属性可以是电子邮件地址或唯一用户名。

”提示:“ 在 IdP SAML 响应的 AttributeStatement 部分找到属性标识符。查找 SAML 特性名称,其值等于 IdP 在登录时用于标识的特性。

例如,如果根据 IdP 使用电子邮件地址验证用户,则下例中的标识符为 http: //schemas.xmlsoap.org/ws/2005/05/identity/assert/emailaddress

或者,使用{$ id}从 SAML 声明的主题获取用户名,而不是从“Attribute”部分获取。

成功定义 SSO 设置后,系统将提示您注销并使用组织凭据再次登录。

后退到顶部

更新设置

如果需要,可以更新 SSO 集成设置。更新任何设置时,系统将提示您注销并使用组织凭据再次登录。如果禁用 SAML SSO,则需要使用 UFT Mobile 凭据重新登录。

”注意:“启用或禁用 SSO 设置时,将删除所有现有用户(不包括 ”admin @ default.com“)。

如果已启用 SSO 但无法以管理员身份登录 UFT Mobile,例如,如果管理员用户配置错误,则可以通过运行 用户管理脚本 禁用 SAML SSO。

”备注 for “ UFT Mobile ” SaaS :“ 必须可以通过 Internet 访问 IdP。添加UFT Mobile 将 SaaS 地址添加到您的 allowlist (如果需要)。

后退到顶部

另请参见: