此功能仅在企业订阅计划中可用。


参数

使用这些参数配置您的自定义SAML连接。

供应

单点登录后备份URL

实体的ID

请记住:本地化不支持在IDP中配置的单注销或会话持续时间。

注意事项

  • 本地化支持HTTP POST绑定,而不是HTTP REDIRECT。必须在IDP元数据中配置HTTP POST绑定。

  • 在发送断言之前,IDP必须确保用户已经过身份验证和授权。如果用户没有得到授权,则不应该发送断言。我们建议您的身份提供者将用户重定向到HTTP 403页面或类似的页面。

设置包括

NameID(必需)

< saml:主题>
> < / saml:主题

注意:为了满足SAML规范,NameID必须是惟一的、伪随机的,并且不会随时间而对用户进行更改——就像员工ID号一样。

电子邮件属性(必需)

< saml:属性名称= "用户。电子邮件”
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > testuser@youremail.com
< / saml: AttributeValue >
< / saml:属性>

Name属性(可选)

< saml:属性名称= " first_name "
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > FirstName
< / saml: AttributeValue >
< / saml:属性>

姓氏属性(可选)

< saml:属性名称= " last_name "
NameFormat = " urn: oasis:名字:tc: SAML: 2.0: attrname-format:未指明的“>
< saml: AttributeValue xsi: type = " xs: anyType " > LastName
< / saml: AttributeValue >
< / saml:属性>


证书

公共证书

Lokalise要求对SAML响应进行签名,您需要粘贴一个有效的X.509 .pem证书来验证您的身份。这与您的SSL证书不同。

端到端加密密钥

如果您需要为您的IDP提供端到端加密密钥,您可以通过检查您团队的SSO设置中的Sign AuthnRequest框找到证书。

这回答了你的问题了吗?