Identity Provider Entity ID (ID de l'entité du fournisseur d'identité) |
Saisissez l'URL du serveur de votre fournisseur d'identité. |
Service Provider Entity ID |
Saisissez le nom d'hôte du fournisseur de service. Si le serveur d'application Talend Data Catalog est derrière un répartiteur de charge ou un serveur proxy, le nom de l'hôte doit être celui du répartiteur de charge ou du serveur proxy. Ce nom d'hôte est utilisé pour émettre les requêtes SAML générées par le serveur d'application Talend Data Catalog. Configurez l'ID de l'application et la restriction d'audience sur le serveur du fournisseur d'identité.
|
Identity Provider X509 Certificate (Certificat X509 du fournisseur d'identité) |
Saisissez le certificat public X509 de votre fournisseur d'identité qui permet à Talend Data Catalog de vérifier les signatures et d'établir la confiance dans les message échangés. |
Binding Type (Type de liaison) |
Sélectionnez comment accomplir la liaison :
- HTTP-Redirect :
Talend Data Catalog envoie une demande d'authentification SAML au service SSO du fournisseur d'identité à l'aide de la liaison HTTP-Redirect.
Note InformationsRemarque : Comme Talend Data Catalog n'a pas la clé privée du fournisseur d'identité, la requête d'authentification SAML envoyée par Talend Data Catalog peut être signée mais pas chiffrée. Talend Data Catalog utilise la clé privée et le certificat X509 du fournisseur de service pour signer la requête d'authentification SAML.
- HTTP-POST :
Le fournisseur d'identité retourne la réponse SAML au service consommateur d'assertions de Talend Data Catalog, à l'aide de la liaison HTTP-POST.
Note InformationsRemarque : Comme Talend Data Catalog n'a pas la clé privée du fournisseur d'identité, l'assertion SAML reçue par Talend Data Catalog peut être signée, mais pas chiffrée. Pour valider la signature, Talend Data Catalog n'a besoin que de la clé publique du fournisseur d'identité. L'assertion doit être signée pour que Talend Data Catalog puisse vérifier que le contenu de l'assertion n'a pas été modifié lors du transfert.
|
Single Sign On URL (URL du SSO) |
Saisissez l'URL du SSO.
|
Assertion Consumer Service URL (URL du service de consommation d'assertions) |
Liaison du protocole SAML à utiliser pour retourner la réponse SAML depuis le serveur IdP si un serveur proxy ou un répartiteur de charge est utilisé du côté du fournisseur de service. Cette URL est utilisée comme récepteur ou URL de destination des réponses SAML. Si le serveur d'application Talend Data Catalog est derrière un répartiteur de charge ou un serveur proxy, le protocole, le nom de l'hôte et le port dans l'URL doivent correspondre à ceux du du répartiteur de charge ou du serveur proxy.
|
Service Provider Private Key (Clé privée du fournisseur de service) |
Clé privée du fournisseur de service.
|
Service Provider X509 Certificate (Certificat X509 du fournisseur de service) |
Certificat X509 public du fournisseur de service.
Si la clé privée et le certificat X509 du fournisseur de service sont spécifié·es, les requêtes d'authentification SAML seront signées par le fournisseur du service du serveur d'application.
|
SAML Response Signature Element (Élément de signature de réponse SAML) |
Sélectionnez l'une des valeurs dans la liste déroulante afin de spécifier si le message de réponse d'authentification SAML et l'assertion SAML sont signé·es numériquement par le fournisseur d'identité ou non.
Talend Data Catalog retourne un message d'erreur lors de la connexion si un élément est configuré comme signé mais n'a pas été signé par le fournisseur d'identité.
Si un élément est configuré comme non signé, Talend Data Catalog ne valide pas la signature dans cet élément, même si l'élément peut avoir été signé par le fournisseur d'identité.
|