Introduction
Ce document décrit les questions fréquemment posées (FAQ) sur les intégrations de l'authentification unique (SSO) Cisco Umbrella.
Foire aux questions sur les intégrations
Utilisez-vous le chiffrement pour la requête ou la réponse SAML ?
Non, les requêtes SAML sont envoyées non chiffrées et les réponses SAML à Umbrella doivent également être envoyées non chiffrées.
La requête SAML est-elle signée ?
En décembre 2018, toutes les nouvelles configurations SAML sur le tableau de bord Umbrella ont désormais activé la signature par défaut. Cependant, la signature des utilisateurs existants est désactivée jusqu'à ce qu'ils réinstallent SAML. Le certificat utilisé pour signer la demande SAML est disponible dans les métadonnées.
La réponse SAML peut-elle être signée ?
Oui, soit la réponse complète doit être signée, soit l'assertion pertinente doit être signée.
Quel type de liaison peut être utilisé ?
La requête SAML utilise la liaison de redirection HTTP. La réponse SAML utilise la liaison HTTP POST.
Des attributs sont-ils requis sur les assertions dans les métadonnées ?
Non, aucun attribut n'est requis.
Quel ID ou nom de compte doit être utilisé pour la connexion ?
L'adresse e-mail est obligatoire. S'il existe une option permettant de spécifier un format d'ID de nom, sélectionnez l'adresse e-mail. L'e-mail joint en tant qu'attribut de réponse ne peut pas fonctionner.
Lors de l'importation de données XML à partir du tableau de bord Umbrella, s'agit-il de métadonnées locales ou distantes ? Peut-il expirer ?
Le code XML est actuellement conçu en tant que métadonnées locales. Si votre fournisseur SAML considère les métadonnées chargées comme distantes ou respecte les données d'expiration, supprimez la date d'expiration du fichier XML Umbrella avant l'importation.