您可以使用UpdateIdpConfiguration该方法为集群使用第三方 IDP 更新现有配置。
此方法具有以下输入参数:
名称 | 说明 | 类型 | 默认值 | 必需 |
---|---|---|---|---|
generateNewCertificate | 如果指定为 true 、则会生成新的 SAML 密钥和证书并替换现有的对。注:更换现有证书将中断集群和 IDP 之间建立的信任关系,直到在 IDP 上重新加载集群的服务提供商元数据。如果未提供或设置为 false ,则 SAML 证书和密钥将保持不变。 | 布尔型 | 无 | 否 |
idpConfigurationID | 第三方 IDP 配置的 UUID 。 | UUID | 无 | 否 |
idpMetadata | 用于 SAML 2.0 单点登录的配置和集成详细信息的 IDP 元数据。 | 字符串 | 无 | 否 |
idpName | 用于标识和检索 SAML 2.0 单点登录的 IDP 提供者的名称。 | 字符串 | 无 | 否 |
newIdpName | 如果指定了该名称,则该名称将替换旧的 IDP 名称。 | 字符串 | 无 | 否 |
此方法的请求类似于以下示例:
{ " 方法 " : "updateidpdconfiguration" 、 "params": { “ IDPConfigurationID ”:“ F983C602-12F9-4C67-B214-BF505185 CFED ”、 "GenerateNewCertificate" : true } }
此方法返回类似于以下示例的响应:
{ "result": { "IDPConfigInfo" : { "enabled": true, “ IDPConfigurationID ”:“ F983C602-12F9-4C67-B214-BF505185 CFED ”、 "IDPmetadata" : "<?XML version=\"1.0\" encoding="UTF-8 \"?>\r\n <entitydescriptor xmlns=\"URN:OASOASIS :名称: tc:SAML : 2.0 :元数据 \"\r\n xmlns : ds=\"http://www.w3.org/2000/09/xmlldsig#\"\r\n xmlns : shibmd=\"urn:mace:shibboleth:metadatal:1.0\"\r\n xmlns : xml=\"http://www.w3.org/xml/1998/nameespace\"\r\n ...</organization> \r\n </entitydescriptor> " 、 "IDPName" : "https://privider.name.url.com" 、 "ServiceProviderCertificate" : "--begin Certificate --\n Mi ... bhi \n ---- 结束证书 --\n" 、 "spmetadataurl" : "https://10.193.100100/auth/ui/Saml2" } } }
12.0