Accéder au contenu principal Passer au contenu complémentaire

Configurer les assertions

Procédure

  1. Dans la page SP Connection | Browser SSO | Assertion Creation, naviguez jusqu'à l'onglet Identity Mapping.
  2. Sélectionnez Standard pour Identity Mapping et cliquez sur Next.
  3. Dans l'onglet Attribute Contract, sélectionnez urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress dans la liste SAML_Subject, comme format de nom de sujet.
  4. Définissez les attributs pour le mapping du rôle et cliquez sur Next.
    Exemple de contrat défini SAML_SUBJECT et des attributs requis pour le mapping de rôles.

    Dans cet exemple, seuls les attributs requis sont définis : email, family_name, given_name, TalendCloudDomainName. Ils ont tous ce format de nom d'attribut urn:oasis:names:tc:SAML:2.0:attrname-format-basic. Vous pouvez également ajouter des attributs comme middle_name (deuxième prénom), si besoin.

    L'attribut CustomerRoles est requis lorsque vous configurez un provisioning SCIM afin de synchroniser les utilisateur·trices, groupes et rôles entre votre fournisseur de SSO et Talend Cloud. Pour plus d'informations concernant le provisioning SCIM, consultez Gérer et synchroniser les identités des utilisateur·trices dans votre système tiers et Talend Cloud.

  5. Dans l'onglet Authentication Source Mapping, cliquez sur Map New Adapter Instance.
    Mappez les instances du nouvel adaptateur comme décrit ci-dessous.
    L'instance d'adaptateur TMCCLOUD est mappée.
  6. Une fois le mapping configuré, cliquez sur Next.
  7. Vérifiez les informations dans l'onglet Summary, puis cliquez sur Done.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.