Ce guide vous accompagne dans la configuration de SAML 2.0 Single Sign-On (SSO) en utilisant IBM Security Verify comme fournisseur d’identité (IdP) pour PADS4 Workspace.

Prérequis

Assurez-vous que les éléments suivants sont prêts :
  • Accès à IBM Security Verify Console
  • Certificat de signature (.pem ou .cer) d’IBM Verify
  • Certificat PFX avec clé privée pour PADS4 (.pfx)
  • URL des métadonnées de fédération (optionnel si importation manuelle)
  • URL du serveur PADS4 (par exemple, https://pads4serverurl/crystal/domainone)

Étape 1 : IBM Security Verify – Configuration de l’application

Directory > Applications > Add Application > Custom Application

Sous le Sign-on tab:

ChampValeur
Méthode de connexionSAML 2.0
Provider IDhttps://pads4serverurl/crystal/domainone/Saml2
Assertion Consumer Service URLhttps://dpads4serverurl/crystal/domainone/Saml2/ACS
Service Provider SSO URLhttps://pads4serverurl/crystal/domainone/Saml2/ACS
SessionNotOnOrAfter7200 (2 heures)
Ne PAS sélectionner “Use Identity provider-initiated single sign-on

Paramètres de signature

ChampValeur
Signer la réponse d’authentificationActivé
Algorithme de signatureRSA-SHA256
Certificat de signatureChoisir le certificat personnel par défaut
Valider la signature de la requête SAMLActivé
Valider la signature de la requête de déconnexionActivé
Valider la signature de la réponse de déconnexionActivé
Laissez Service Provider Certificate et Encryption Options vides sauf si le chiffrement est requis par votre organisation.

Sujet SAML

ChampValeur
Format NameIDUnspecified
Name Identifierpreferred_username

Mappage d’attributs

Enable: ☑ Envoyer tous les attributs utilisateur connus dans l’assertion SAML
Nom d’attribut (URN)FormatSource
urn:oasis:names:tc:SAML:2.0:attrname-format:emailemailemail
urn:oasis:names:tc:SAML:2.0:attrname-format:family_nametextfamily_name
urn:oasis:names:tc:SAML:2.0:attrname-format:given_nametextgiven_name
urn:oasis:names:tc:SAML:2.0:attrname-format:uidtextuid
http://schemas.xmlsoap.org/claims/grouptextgroupIDs
Ces attributs seront mappés dans PADS4 pour attribuer des rôles/groupes.

Politique d’accès

  • Définir sur : ☑ Use default policy
  • Autoriser depuis : All devices

Étape 2 : PADS4 Workspace – Configuration SSO

Dans le PADS4 Administration Portal, configurez le plugin SSO comme suit :
ChampValeur
TypeAzure AD (ou Custom / SAML selon le cas)
Federation Service Identifierhttps://pads4.verify.ibm.com/saml/sps/saml20ip/saml20
SAML SSO URLhttps://pads4.verify.ibm.com/saml/sps/saml20ip/saml20/login
Federation Metadata URL (optionnel)https://pads4.verify.ibm.com/v1.0/saml/federations/saml2
Certificate of Federation ServerTéléchargez le IBM Verify signing certificate (.cer)
URL of Relying Partyhttps://pads4serverurl/crystal/domainone
Relying Party Signing Certificate (.pfx)Téléchargez votre .pfx fichier avec clé privée
Private Key PasswordEntrez le mot de passe pour .pfx

Étape 3 : Mappage des groupes dans PADS4

Allez à la section Relation Table du plugin SSO et mappez les groupIDs entrants d’IBM aux profils PADS4 :
ID de groupe Active DirectoryProfil
adminAdministration
adminDefault
developerDefault

Vérifications finales

  • Testez la connexion via PADS4 en utilisant un utilisateur vérifié par IBM.
  • Assurez-vous que les revendications sont correctement reçues et analysées dans PADS4.
  • Ajustez le mappage des attributs ou les règles de revendication si les utilisateurs ne sont pas correctement assignés.