SÉCURISATION
Avant de commencer
Remarque : Si ces conditions ne sont pas remplies, les agents du fichier idpcat.nsf ne peuvent pas être utilisés pour effectuer les étapes de création de certificat et d'exportation de métadonnées. Si vous préférez réaliser ces étapes à l'aide d'une séquence de commandes dans la console du serveur Domino, voir la rubrique connexe sur la création manuelle d'un fichier de métadonnées Domino.
Le document de configuration d'IdP contient plusieurs champs dont les valeurs sont automatiquement fournies lorsque vous importez le fichier metadata.xml depuis l'IdP.
Important : Si le serveur Domino dispose d'un fichier server.id protégé par mot de passe, l'administrateur ne peut pas utiliser le bouton Créer un certificat décrit à l'étape 9 pour créer un fichier de métadonnées. A la place, voir la tâche de cette séquence de création du fichier de métadonnées Domino si le fichier server.id est protégé par mot de passe.
Important : Si vous modifiez ultérieurement un document de configuration d'IdP SAML existant ou en ajoutez un nouveau, redémarrez le processus HTTP sur le serveur Web Domino de sorte que les modifications soient prises en compte.
Remarque : L'activation de l'authentification SAML peut entraîner des résultats imprévisibles avec les flux RSS si votre organisation les utilise.
Procédure
1. A partir du client Domino Administrator, créez une application de catalogue IdP (idpcat.nsf), à l'aide du modèle de nom de fichier idpcat.ntf, ou ouvrez l'application si elle existe déjà.
ATTENTION : Si votre serveur s'exécute sous UNIX™, assurez-vous que le nom du fichier est entièrement en minuscules.
Restriction : Si votre organisation utilise SSL comme recommandé, vous devez inclure une adresse IP.
8. Dans le champ Produit de fédération, sélectionnez TFIM pour IBM Tivoli Federated Identity Manager ou ADFS pour Microsoft Active Directory Federation Services, selon le service de fédération que vous prévoyez d'utiliser pour l'authentification SAML. La valeur par défaut est ADFS.
9. Dans le champ ID du fournisseur de services, entrez la chaîne qui identifie Domino en tant que partenaire du fournisseur de services auprès de l'IdP.
Remarque : Si SSL n'est pas configuré au niveau de Domino et que vous utilisez TFIM pour l'IdP, ce paramètre doit inclure http au lieu de https, par exemple : http://domino1.us.audimatique.com. Si vous utilisez l'ADFS pour l'IdP, SSL est requis et vous devez inclure https dans la chaîne.
Important : Une entrée est requise dans ce champ pour pouvoir utiliser le bouton Créer un certificat de l'onglet Gestion de certificat.
Remarque : Si la fédération est configurée sur l'ADFS, ce fichier peut avoir un nom légèrement différent, par exemple, FederationMetadata.xml.
Tableau 1. Champs du document de configuration d'IdP dont les valeurs sont générées à partir du fichier metadata.xml
Par exemple, pour l'organisation Renovations, qui utilise TFIM, SAML 2.0 et SSL, l'URL d'artefact suivante doit être générée : https://tfim.audimatique.com/FIM/sps/samlTAM20/soap.
Par exemple, pour l'organisation Renovations, qui utilise TFIM, SAML 2.0 et SSL, l'URL de connexion suivante doit être générée : https://tfim.audimatique.com/FIM/sps/samlTAM20/logininitial.
Remarque : La valeur de ce champ est un sous-ensemble de l'adresse URL escomptée de l'IdP. Le serveur Domino génère l'adresse URL complète si nécessaire.
Remarque : Ce champ s'affiche uniquement si le champ Type est défini sur SAML 2.0.
Par exemple, url.oasis.names.tc:SAML:2.0:protocol.
c. Laissez le champ Appliquer SSL défini sur Oui si le navigateur intégré du client Notes nécessite que les URL utilisées à partir de l'IdP lors de la séquence de connexion soient protégées par une couche SSL.
Conseil : Le nom ne doit pas obligatoirement correspondre à un élément de la configuration de l'IdP. Cependant, cette chaîne doit être compatible avec la syntaxe du fichier idp.xml, c'est-à-dire qu'elle ne peut pas contenir de caractères tels que des chevrons (< ou >).
https://nom-hôte_de_votre_fournisseur_de_services_SAML
L'IdP utilise la chaîne que contient ce champ comme partie initiale de l'adresse URL qui permet de renvoyer à Domino l'assertion SAML de l'utilisateur.
Remarque : Si SSL n'est pas configuré au niveau de Domino et que vous utilisez TFIM pour l'IdP, ce paramètre doit inclure http au lieu de https, par exemple : http://domino1.us.audimatique.com.
Remarque : Vous pouvez utiliser la chaîne entrée dans le champ ID du fournisseur de services de l'onglet Général.
https://votre_serveur_tfim.com/sps/samlTAM20/saml20
Que faire ensuite
Si vous utilisez des documents de site Internet, suivez les procédures les concernant, décrites dans les rubriques connexes, pour activer SAML et spécifier le cookie de session préféré.
Remarque : Si vous modifiez ultérieurement le type d'authentification dans le document de site Internet pour supprimer SAML, la modification n'a aucun effet sur la désactivation de SAML sauf si ce document de configuration d'IdP est désactivé ou supprimé.
Sujet parent : Configuration de SAML dans Domino Sujet suivant : Création manuelle d'un fichier de métadonnées Domino
Tâches associées Configuration d'un serveur TFIM en tant que fournisseur d'identité (IdP) Configuration des services de fédération Microsoft Active Directory (ADFS) en tant que fédération pour un partenaire Domino Utilisation deDomino comme fournisseur de sécurité SAML avec SSL Configuration de SAML à partir du document Site Internet (Site Web) Création manuelle d'un fichier de métadonnées Domino
Référence associée Mise en garde les utilisateurs du client concernant SAML et la déconnexion
Information associée Supplementary information on Security Assertion Markup Language (SAML) configuration combinations of IBM Domino and other products