Informationen zu diesem Vorgang
Bevor Sie
SAML-Web-SSO-Feature verwenden können, müssen Sie SAML Assertion Consumer Service (ACS) installieren und
den SAML-TAI aktivieren.
Wenn Sie Ihre Geschäftsanwendungen als
SAML-ACS-Anwendungen verwenden möchten, ist die Installation
der SAML-ACS-Anwendung im ersten Schritt nicht erforderlich.
Stattdessen sollten Sie den URL der Geschäftsanwendung
als
acsUrl-Wert angeben.
Fehler vermeiden: Die SAML-ACS-Anwendung muss auf jedem Anwendungsserver installiert sein,
der SAML-Antworten (SAMLResponses) vom Identitätsprovider (IdP) akzeptieren soll.
Diese Server werden in der URLs referenziert, die in den angepassten SAML-TAI-Eigenschaften des Typs
sso_.sp.acsUrl angegeben sind.
gotcha
Nächste Schritte
Nachdem das
SAML-Web-SSO-Feature aktiviert wurde, müssen Sie
WebSphere Application Server
als einen Service-Provider-Partner (SP-Partner) konfigurieren,
der in vom Identitätsprovider (IdP) gestarteten SSO-Szenarien
mit anderen Identitätsprovidern teilnehmen kann.