
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
WebSphere Application ServerでSAML SSO(SP-redirected編) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
WebSphere Application ServerでSAML SSO(SP-redirected編) - Qiita
今回はTAI(Trust Association Interceptor)のカスタムプロパティを使って、SP-redirectedのSAML SSOシ... 今回はTAI(Trust Association Interceptor)のカスタムプロパティを使って、SP-redirectedのSAML SSOシナリオを実践していきます。 TAIの設定追加 まずは、認証なしでサーブレットにアクセスしてきたときに、IdP-initiated SSOが発動するようにTAIのプロパティを追加します。 WASの管理コンソールから、「セキュリティー」ー「グローバルセキュリティー」ー「トラスト・アソシエーション」に入ります。 「インターセプター」に入ります。 TAIのカスタムプロパティに入ります。 認証エラー時にリダイレクトさせるURLの設定は、"sso_1.sp.login.error.page"です。値にIdP-initiatedのときに使用したURL("https://www.alto.net/openam/idpssoinit?metaAlias=%2F