SAML 証明書要求サービスワークフローの 「SAML 証明書要求の前提条件」 および 「SAML アサーションから見込まれるフィールドマッピング」セクションを参照してください。
[フェデレーション設定]ページに移動する
IdP のメタデータを確認する
[フィールドマッピング]セクションの[フェデレーション設定]ページで、SAML アサーションで指定 SAML 属性を提供していることを確認します。SAML 証明書要求サービスワークフローの 「SAML アサーションから見込まれるフィールドマッピング」セクションを参照してください。
アイデンティティプロバイダーメタデータをセットアップする
[IDP のメタデータ]セクションの[フェデレーション設定]ページで、以下のタスクを完了します。
DigiCert サービスプロバイダー (SP) メタデータを追加する
[DigiCert の SP]セクションの[SAML 証明書要求]ページで、これらのタスクの1つを完了して、DigiCert SP メタデータを IdP のメタデータに追加します。
サインインして SAML 認証の証明書要求接続を最終設定する
[SAML 証明書 URL]セクションの [SAML 証明書要求]ページで、URL をコピーして、ブラウザに貼り付けます。次に、IdP 資格情報を使用してサインインして SAML 証明書要求に対して認証します。
ご希望の場合、代わりに、IdP 起点のログイン URL を使用して、SAML 証明書要求にサインインすることができます。ただし、SAML ユーザーにこの IdP 起点 URL またはプリケーションを提供する必要があります。
SAML 証明書要求 URL を共有し、CertCentral 以外のユーザーが各クライアント証明書をオーダーできるようにします。これらの指示を SAML ユーザーと共有するか、 SAML 証明書要求 URL とあわせてそれらユーザーに送信します。