在您開始前,確定您符合以下的先決條件:
請參閱 SAML 單一登入先決條件和 SAML 服務工作流程。
前往「聯邦設定」頁面
設定您的身份提供者中繼資料
在「聯邦設定」頁面的「您的 IDP 的中繼資料」的區段中,完成以下的工作。
<AttributeStatement>
<Attribute
Name="email"
>
<AttributeValue>
user@example.com
</AttributeValue>
</Attribute>
</AttributeStatement>
新增 DigiCert 服務提供者 (SP) 中繼資料
在「單一登入 (SSO)」頁面的「DigiCert 的 SP 中繼資料」區段中,完成這些工作之一以新增 DigiCert SP 中斷資料到您的 IdP 的中繼資料中:
設定使用者的 SSO 設定
新增使用者到您的帳戶時,您可以將使用者限制為僅「單一登入」身份驗證 (僅 SSO 使用者)。這些使用者沒有 API 存取權限 (例如,無法建立作用中T的 API 密鑰)。
若要允許僅 SSO 使用者建立 API 密鑰和 API 整合,請勾選啟用僅限 SSO 使用者的 API 存取。
啟用僅限 SSO 使用者的 API 存取選項允許有 API 密鑰的僅限 SSO 使用者繞過「單一登入」。停用僅 SSO 使用者的 API 存取權限不會撤銷現有的 API 密鑰。只會封鎖新的 API 金鑴的建立。
登入和最終化 SAML SSO 到 CertCentral 連線
在「單一登入」頁面的「SP 起始自訂 SSO URL」區段中,複製 URL 並將其貼到瀏覽器中。然後,使用您的 IdP 認證登入您的 CertCentral 帳戶。
如果您想要,請改用 IdP 起始的登入 URL 登入您的 CertCentral 帳戶。但您需要提供此 IdP 起始的 URL 或應用程式給您的 SSO 使用者。
在您的帳戶中,開始管理您的單一登入使用者 (新增僅限 SAML SSO 使用者到您的帳戶,將現有的帳戶使用者轉換成僅限 SAML SSO 使用者等)。請參閱管理 SAML 單一登入 (SSO) 使用者和允許存取 SAML 設定的權限。