This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Quel mécanisme de liaison SAML choisir ?
L’utilisation de HTTP POST ou HTTP Redirect pour le SSO et le SLO est déterminée par les liaisons SAML prises en charge par votre fournisseur d’identité SAML (IdP). Si votre fournisseur SAML prend en charge plusieurs mécanismes de liaison, Citrix vous recommande de choisir HTTP Post plutôt que HTTP Redirect comme liaison SAML. Il n’est pas nécessaire d’activer les deux mécanismes de liaison SAML sur votre fournisseur SAML s’il les prend en charge. Il est recommandé de choisir un seul type de liaison SAML pour le SSO et le SLO.
Prise en charge des liaisons SAML
| Liaison SAML | Prise en charge par Citrix Cloud |
|---|---|
| HTTP POST | Recommandé. |
| HTTP Redirect | Pris en charge. |
| Liaison d’artefact SAML | Non pris en charge. |
| SOAP | Non pris en charge. |
Important :
HTTP Post est le mécanisme de liaison recommandé pour les requêtes SSO et SLO, et ce, pour deux raisons.
HTTP Post est plus facile à déboguer lorsque l’application de la signature est activée des deux côtés des connexions SAML, car le XML SAML contient des sections facilement identifiables qui affichent la signature et le certificat utilisés. Il est plus facile pour les humains de visualiser et de déboguer ces informations que si ces données de signature sont intégrées dans un URI de redirection très long qui doit être décodé par URL.
Les URI de redirection HTTP Redirect peuvent devenir très longs et dépasser un seuil critique, ce qui entraîne des erreurs lors de l’authentification SAML et peut provoquer un échec de connexion ou de déconnexion. Le type de liaison GET est limité à un maximum de 2 048 caractères, moins le nombre de caractères dans le chemin réel. La méthode POST n’est pas limitée par la taille de l’URL pour la soumission des paires nom-valeur.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.