此功能仅在企业订阅计划中可用。
参数
使用这些参数配置您的自定义SAML连接。
供应
Lokalise支持IDP(身份提供者)发起的流和SP(服务提供者)发起的流。
对于SP-Initiated单点登录,请转到//www.wwealerts.com/sso/yourdomain.com
单点登录后备份URL
//www.wwealerts.com/sso/yourdomain.com/acs(也称为断言消费者服务URL)
实体的ID
请记住:本地化不支持在IDP中配置的单注销或会话持续时间。
注意事项
本地化支持HTTP POST绑定,而不是HTTP REDIRECT。必须在IDP元数据中配置HTTP POST绑定。
在发送断言之前,IDP必须确保用户已经过身份验证和授权。如果用户没有得到授权,则不应该发送断言。我们建议您的身份提供者将用户重定向到HTTP 403页面或类似的页面。
设置包括
NameID(必需)
< saml:主题>
> < / saml:主题
注意:为了满足SAML规范,NameID
必须是惟一的、伪随机的,并且不会随时间而对用户进行更改——就像员工ID号一样。
电子邮件属性(必需)
< saml:属性名称= "用户。电子邮件”
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > testuser@youremail.com
< / saml: AttributeValue >
< / saml:属性>
Name属性(可选)
< saml:属性名称= " first_name "
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > FirstName
< / saml: AttributeValue >
< / saml:属性>
姓氏属性(可选)
< saml:属性名称= " last_name "
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > LastName
< / saml: AttributeValue >
< / saml:属性>
证书
公共证书
Lokalise要求对SAML响应进行签名,您需要粘贴一个有效的X.509 .pem证书来验证您的身份。这与您的SSL证书不同。
端到端加密密钥
如果您需要为您的IDP提供端到端加密密钥,您可以通过检查您团队的SSO设置中的Sign AuthnRequest框找到证书。