在 H3C IMC EIA(终端智能接入)与第三方身份提供商(IdP,如AD FS)配置 SAML 单点登录时,“基本 SAML 配置”页面的标识符(实体 ID),需要从身份提供者(IdP) 侧获取或双方约定。本质上,它是在 IdP 服务器上为 EIA(作为服务提供商 SP)添加的一个唯一标识。
根据官方配置指导,实体 ID 是由 IdP 管理员在 IdP 服务器上手动填写的,用于唯一识别你这个 EIA 客户端(SP)。配置位置通常在 IdP 的“受信任方”或“信赖方”属性中。
在 AD FS 等 IdP 上的操作步骤如下:
登录你的 IdP 服务器(例如 ADFS 服务器),打开管理控制台。
找到为 EIA 创建的“信赖方信任”或“受信任方”,右键打开其“属性”。
切换到“标识符”选项卡。
在这里添加一个标识符字符串,例如 EIA_Third_SSO_Identifier。
你在此处填写的这个字符串,就是需要复制到 EIA 基本 SAML 配置页面中“标识符(实体 ID)”字段的值。
你不需要手动猜测或创造这个 ID,EIA 可以生成一个包含所有正确信息的文件,让 IdP 直接读取,这样既准确又省事。
在 EIA 的配置页面,完成除实体 ID 外的其他 SAML 参数配置(如 IdP 元数据、SP 域名等)并保存。
保存后,页面上会出现“导出服务提供者元数据”的链接,点击下载一个名为 SP-Metadata.xml 的文件。
登录 IdP 服务器(如 ADFS),在添加“受信任方信任”的向导中,选择“从文件导入受信任方数据”,然后直接选择你刚下载的 SP-Metadata.xml 文件。
导入成功后,IdP 会自动根据文件内容填充包括实体 ID 在内的所有正确信息,无需你手动填写。
在 SAML 协议中,标识符(Entity ID)也可以由服务提供商(即你正在配置的 EIA 系统)提前定义好,然后把这个值告知 IdP 管理员,由他在 IdP 侧配置时填入。
总结一下:
实体 ID 的最终来源:IdP 服务器上的“受信任方标识符”配置项。
最佳实践:先在 EIA 配置并导出 SP-Metadata.xml 文件,再到 IdP 服务器上导入,这样可以自动、准确地完成实体 ID 等所有信息的配置。
暂无评论
https://<U-Center域名/IP>/saml/sp
# 或
***.***/saml/eia
***.***/saml/sphttps://10.1.1.100:8080/saml/eia(带端口也可,但不推荐)urn:uuid:<任意唯一串>
# 或
urn:h3c:eia:saml:sp
<md:EntityDescriptor entity>
https://<U-Center地址>/ucenter/saml/SSO
# 或
https://<IP>:<端口>/ucenter/saml/SSO
***.***/ucenter/saml/SSOhttps://10.1.1.100:8080/ucenter/saml/SSO也可以从 SP Metadata.xml 里找到:xml<md:AssertionConsumerService Location="这里就是ACS URL" index="0" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/>
Issuer invalidAudience mismatchSAML response not valid***.***/saml ≠ ***.***/SAML ≠ ***.***/saml/
https://<你的UC地址>/saml/sphttps://<你的UC地址>/ucenter/saml/SSO暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论