SAML SSO 设置
在管理设置 > SAML SSO 集成选项卡中,可以启用到 Digital Lab 的单点登录 (SSO) 。这样,用户就可以使用一组凭据登录 Digital Lab,就像使用一组凭据登录组织中的其他 SSO 应用程序一样。本部分仅适用于 UFT Digital Lab 和 UFT Digital Lab 管理 SaaS。
备注: 配置 Digital Lab 以使用 SAML SSO 时,与 Digital Lab 的连接必须通过 SSL。有关详细信息,请参阅 Windows 安装或 Linux 安装。
设置 SAML SSO 集成
Digital Lab 支持通过 SAML 2.0 进行单一登录。SAML (Security Assertion Markup 语言) 是基于 XML 的标准,用于在标识提供程序 (IdP) 和服务提供程序 (如 Digital Lab) 之间交换身份验证和授权数据。
要启用 SAML SSO 集成,需要将 Digital Lab 添加到标识提供程序 (Identity Provider ,IdP) 。有关如何为新的 SAML 2.0 应用程序配置 IdP 的说明,请参阅 Identity Provider 文档。配置您的 IdP 时,需要有关 Digital Lab 的信息 (元数据) 。下载,方法是单击下载 Digital Lab 元数据链接。
还需要将以下信息从您的 IdP 添加到 Digital Lab,以便可以将基于 SAML 的身份验证请求发送到您的 IdP:
IdP SAML 元数据 |
这可以是 URL,也可以将 IdPmetadata.xml 文件的内容复制并粘贴到此字段中。 |
管理员登录名 |
此用户在 IdP 中定义,并被授予 Digital Lab 管理员权限。首先,只有此用户才能访问管理菜单 |
用户名属性标识符 |
用户属性是用于标识单个用户的信息。在此字段中,为 IdP 在登录时用于标识的用户名特性提供 SAML 特性名称。根据您配置 IdP 的方式,用于登录的用户名属性可以是电子邮件地址或唯一用户名。 提示: 在 IdP SAML 响应的 AttributeStatement 部分找到属性标识符。查找 SAML 特性名称,其值等于 IdP 在登录时用于标识的特性。 例如,如果根据 IdP 使用电子邮件地址验证用户,则下例中的标识符为http://schemas.xmlsoap.org/ws/2005/05/identity/assert/emailaddress 或者,使用 {$ id} 从 SAML 声明的主题获取用户名,而不是从“ Attribute ”部分获取。 |
成功定义 SSO 设置后,系统将提示您注销并使用您的组织凭据再次登录。
更新设置
如果需要,可以更新 SSO 集成设置。更新任何设置时,系统将提示您注销并使用您的组织凭据再次登录。如果禁用 SAML SSO,则需要使用您的 Digital Lab 凭据再次登录。
注: 启用或禁用 SSO 设置时,将删除全部现有用户 (不包括 admin @ default.com ,) 。
如果已启用 SSO 但无法以管理员身份登录 Digital Lab,例如,如果管理员用户配置错误,则可以通过运行用户管理脚本禁用 SAML SSO。
Digital LabSaaS 注意事项: 必须可以通过 Internet 访问 IdP。如果需要,将 Digital Lab SaaS 地址添加到您的允许列表中。
另请参阅: