Ce guide vous explique comment configurer SAML 2.0 Single Sign-On (SSO) en utilisant IBM Security Verify comme fournisseur d’identité (IdP) pour PADS4 Workspace.


Prérequis

Assurez-vous que les éléments suivants sont prêts :

  • Accès à IBM Security Verify Console
  • Certificat de signature (.pem ou .cer) d’IBM Verify
  • Certificat PFX avec clé privée pour PADS4 (.pfx)
  • URL des métadonnées de fédération (optionnel si importation manuelle)
  • URL du serveur PADS4 (par exemple, https://pads4serverurl/crystal/domainone)

Étape 1 : IBM Security Verify – Configuration de l’application

Directory > Applications > Add Application > Custom Application

Sous le Sign-on tab:

ChampValeur
Sign-on methodSAML 2.0
Provider IDhttps://pads4serverurl/crystal/domainone/Saml2
Assertion Consumer Service URLhttps://dpads4serverurl/crystal/domainone/Saml2/ACS
Service Provider SSO URLhttps://pads4serverurl/crystal/domainone/Saml2/ACS
SessionNotOnOrAfter7200 (2 heures)
Ne PAS sélectionner “Use Identity provider-initiated single sign-on

Paramètres de signature

ChampValeur
Sign authentication responseActivé
Signature AlgorithmRSA-SHA256
Signing CertificateChoisir Default personal certificate
Validate SAML request signatureActivé
Validate logout request signatureActivé
Validate logout response signatureActivé

Laissez Service Provider Certificate et Encryption Options vides, sauf si le chiffrement est requis par votre organisation.


SAML Subject

ChampValeur
NameID FormatUnspecified
Name Identifierpreferred_username

Mappage d’attributs

Enable: ☑ Send all known user attributes in the SAML assertion

Attribute Name (URN)FormatSource
urn:oasis:names:tc:SAML:2.0:attrname-format:emailemailemail
urn:oasis:names:tc:SAML:2.0:attrname-format:family_nametextfamily_name
urn:oasis:names:tc:SAML:2.0:attrname-format:given_nametextgiven_name
urn:oasis:names:tc:SAML:2.0:attrname-format:uidtextuid
http://schemas.xmlsoap.org/claims/grouptextgroupIDs

Ces attributs seront mappés dans PADS4 pour attribuer des rôles/groupes.


Politique d’accès

  • Définir sur : ☑ Use default policy
  • Allow from: All devices

Étape 2 : PADS4 Workspace – Configuration SSO

Dans le PADS4 Administration Portal, configurez le plugin SSO comme suit :

ChampValeur
TypeAzure AD (ou Custom / SAML selon le cas)
Federation Service Identifierhttps://pads4.verify.ibm.com/saml/sps/saml20ip/saml20
SAML SSO URLhttps://pads4.verify.ibm.com/saml/sps/saml20ip/saml20/login
Federation Metadata URL (optionnel)https://pads4.verify.ibm.com/v1.0/saml/federations/saml2
Certificate of Federation ServerTéléchargez le IBM Verify signing certificate (.cer)
URL of Relying Partyhttps://pads4serverurl/crystal/domainone
Relying Party Signing Certificate (.pfx)Téléchargez votre .pfx fichier avec clé privée
Private Key PasswordEntrez le mot de passe pour .pfx

Étape 3 : Mappage des groupes dans PADS4

Allez à la section Relation Table du plugin SSO et mappez les groupIDs entrants d’IBM aux profils PADS4 :

Active Directory Group IDProfile
adminAdministration
adminDefault
developerDefault

Vérifications finales

  • Testez la connexion via PADS4 en utilisant un utilisateur vérifié par IBM.
  • Assurez-vous que les revendications sont correctement reçues et analysées dans PADS4.
  • Ajustez le mappage des attributs ou les règles de revendication si les utilisateurs ne sont pas correctement assignés.