本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
瀏覽器 SAML
瀏覽器 SAML 是一般身分驗證外掛程式,可與 SAML 型身分提供者搭配使用並支援多重因素認證。如需詳細的組態資訊,請參閱 使用 ODBC、SAML 2.0 和 Okta 身分提供者設定單一登入。
注意
v2.1.0.0 安全性更新:從 v2.1.0.0 開始,BrowserSAML 外掛程式會透過 RelayState 驗證包含 CSRF 保護。驅動程式會產生隨機狀態字符,將其做為 RelayState 參數包含在登入 URL 中,並在接受 SAML 聲明之前針對收到的回應進行驗證。
身分驗證類型
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| AuthenticationType | 必要 | IAM Credentials |
AuthenticationType=BrowserSAML; |
偏好的角色
要擔任之角色的 Amazon Resource Name (ARN)。如果您的 SAML 聲明具有多個角色,您可以指定此參數來選擇要擔任的角色。此角色應出現在 SAML 聲明中。如需有關 ARN 角色的詳細資訊,請參閱《AWS Security Token Service API 參考》中的 AssumeRole。
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| preferred_role | 選用 | none |
preferred_role=arn:aws:IAM::123456789012:id/user1; |
工作階段持續時間
角色工作階段的持續時間 (以秒為單位)。如需詳細資訊,請參閱《AWS Security Token Service API 參考》中的 AssumeRole。
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| 持續時間 | 選用 | 900 |
duration=900; |
登入 URL
為您的應用程式顯示的單一登入 URL。
重要
從 v2.1.0.0 開始,登入 URL 必須使用具有有效授權的 HTTP 或 HTTPS 通訊協定。驅動程式會在啟動身分驗證流程之前驗證 URL 格式。
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| login_url | 必要 | none |
login_url=https://trial-1234567.okta.com/app/trial-1234567_oktabrowsersaml_1/zzz4izzzAzDFBzZz1234/sso/saml; |
接聽連接埠
用來接聽 SAML 回應的連接埠號碼。此值應與您設定 IdP 時使用的 IAM Identity Center URL 相符 (例如,http://localhost:7890/athena)。
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| listen_port | 選用 | 7890 |
listen_port=7890; |
Timeout (逾時)
外掛程式停止等待來自身分提供者的 SAML 回應之前的持續時間 (以秒為單位)。
| 連線字串名稱 | 參數類型 | 預設值 | 連線字串範例 |
|---|---|---|---|
| timeout | 選用 | 120 |
timeout=90; |