- 2つ以上のソース間で競合が発生した場合に、どのシステムがユーザープロファイル情報の信頼できるソースとして機能するか。
- 各アプリケーションに必要なユーザープロファイル属性。
- ユーザープロファイル情報が必要なシステムにどのように配布されるか。
IdP起点SSO
通常、サービスプロバイダーが開始するSSOを構成することで、SAMLフェデレーションをセットアップします。サービスプロバイダーは、ユーザーがを使用して認証できるように、ブラウザーリダイレクトを返します。認証後、ブラウザーは、認証ステータスに関する情報を含むSAMLアサーションを使用して、ユーザーをサービスプロバイダーにリダイレクトします。これは、消費者向けのシナリオでよく使用されます。 サービスプロバイダーの代わりにIdPがSSOを開始するように構成することもできます。このシナリオでは、ユーザーはIdPでURLを呼び出し、認証を求められた後に、SAMLアサーションを使用してサービスプロバイダーにリダイレクトされます。これは、エンタープライズシナリオでよく使用されます。詳細については、「SAML IDプロバイダー起点のシングルサインオンを構成する」をお読みください。SAML SSO統合のIDプロバイダーとしてのAuth0
次の統合の一部では、Auth0 SAML2 Webアプリアドオンが使用されています。- Amazon Web Services(AWS)
- Atlassian
- Cisco-WebEx
- DataDog
- Egencia
- Freshdesk
- GitHub Enterprise Cloud
- GitHub Enterprise Server
- Google Workspace
- Heroku
- Hosted Graphite
- Litmos
- Oracle Eloqua Marketing Cloud
- PluralSight
- Sprout Video
- Tableau Online
- Tableau Server
- Workday
- Workpath