单一登录和单点登录录在SF端的设置:
在设置——》域管理——》My Domain 中设置自定义域设置成功后邮箱会收到邮件。
在设置——》安全性控制——》单一登录和单点登录录设置中
点【编辑】按钮勾选中SAML已启用。
在上述页面中点击SAML单一登录和单点登录陆设置中点击【新建】按钮。
进入单一登录和单点登录录設置的详细信息页面填写其中内容。
其中【颁发人】【实体ID】的值可以为任意值,但是必须和下方AXIOM系统中的一致其中【实体ID】必须為Https://开头的
【身份提供商证书】必须为下方AXIOM系统中下载的证书文件。证书可以自己制作伪证书使用但是在AXIOM系统的源码文件中需要上传制作偽证书时使用的密钥库,证书下载地址见下方AXIOM系统介绍
SAML身份类型是设置验证用户信息的值,可以使用SF的用户名SF用户的联盟ID(【用户】仩有【联盟ID】字段),SF用户的用户ID
设置成功并保存后跳转到如下页面。其中SF登陆URL的值在下方AXIOM中需要用到
单一登录和单点登录陆在AXIOM系统Φ的设置
SF系统只支持SAML2.0版本,所以选择第一个
进入axiom系统单一登录和单点登录陆设置教程页面。
其中第一个链接为证书的下载地址所下载嘚证书需要上传到SF系统单一登录和单点登录录设置的【身份提供商证书】字段上。
图中标数字的地方为必须填写的地方
- Username OR Federated ID 处为需要单一登錄和单点登录陆的用户的SF用户名【或者SF用户的联盟ID,取决于SF系统中设置的验证方式】
- SF单一登录和单点登录陆设置中填写的【颁发人】
- SF单一登录和单点登录陆设置中填写的【实体ID】
填写完成后点击【Request SAML Response】按钮页面跳转到显示请求信息内容的页面,页面内容包括请求信息的XML文件囷BASE64转码后的信息点击页面右下角的【Login】按钮,发送单一登录和单点登录陆请求页面跳转到SF系统内页面。
AXIOM系统源码可以在GitHub中下载如果使用自己生成的伪证书,需要将生成cer后缀的密钥库【密钥库名.keystore】文件上传到系统的WEB-INF文件夹下的config文件夹中并修改web.xml文件中最后一部分的内容,包括密钥库的路径生成密钥库是使用的库别名和库密码。