SÉCURISATION
Procédure
1. Ouvrez le fichier NOTES.INI du serveur Domino et entrez les paramètres requis suivants :
Où les valeurs sont :
1 - pour SAML 1.1
2 - pour SAML 2.0
SAMLUrl=https://nom d'hôte_de_votre_fournisseur_de_service_SAML
Exemple : https://domino1.fr.audimatique.com
Remarque : Si votre serveur Domino n'est pas destiné à être activé pour le protocole SSL (requis avec un IdP ADFS, mais pas avec un IdP TFIM), cette adresse URL doit commencer par http au lieu de https, par exemple : http://domino1.fr.audimatique.com
SAMLSloUrl=https://iti-ws2.audimatique.com/sps/samlTAM20/saml20
Si votre fédération est IBM® Tivoli Federated Identity Manager, ce paramètre spécifie l'URL de déconnexion. Si votre fédération ne nécessite pas ou ne prend pas en charge une adresse URL de déconnexion, vous devez entrer une URL similaire à celle décrite au-dessus afin de garantir la syntaxe pour l'exportation des métadonnées.
Remarque : Si vous ne spécifiez pas de société, la valeur par défaut Signature SAML est utilisée.
Conseil : Si vous n'avez pas noté la clé de hachage, par exemple parce que vous n'êtes pas l'administrateur qui a accompli les étapes précédentes, ou que vous souhaitez utiliser un autre certificat existant, vous pouvez utiliser la commande CERTMGMT SHOW ALL pour afficher la clé.
Le texte que vous entrez pour nom_de_votre_organisation doit correspondre au nom de la société tel que fourni à l'étape 2 lors de la création de la certification (certmgmt create saml). En variante, la valeur de nom_de_votre_organisation peut correspondre au nom de l'objet qui s'affiche lorsque vous avez émettez la commande CERTMGMT SHOW ALL. Si aucun nom de société n'a été fourni à l'étape 2, utilisez Signature SAML pour la valeur de SAMLCompanyName, par exemple :
SAMLCompanyName=Signature SAML
8. Ouvrez le fichier idpcat.nsf et le document du partenariat correspondant. Sur l'onglet Gestion de certificats, sous Paramètres de gestion de certificats, copiez-collez la clé de hachage publique utilisée aux étapes précédentes dans le champ Certificate public key hash value (base 64).
Que faire ensuite
Pour plus d'informations, recherchez dans le wiki consacré à Notes et Domino les articles consacrés à la configuration des fédérations TFIM et ADFS pour SAML avec Domino. La note technique IBM #1614543 des rubriques connexes peut éventuellement fournir des liens vers ce type d'articles.
Sujet parent : Configuration de SAML dans Domino Sujet précédent : Activation du serveur Web Domino pour fournir l'authentification SAML Sujet suivant : Configuration de SAML à partir du document Site Internet (Site Web)
Information associée Supplementary information on Security Assertion Markup Language (SAML) configuration combinations of IBM Domino and other products