~~NOTOC~~ ====== Cisco Webex ====== (zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]]) {{INLINETOC 2}} Hier finden Sie die Dokumentation von Cisco. Vorsicht: Die dortige Syntax ist veraltet! https://help.webex.com/en-us/kjazkg/Cisco-Webex-Control-Hub-Single-Sign-On-Integration-with-Shibboleth ===== Einbinden der Metadaten Ihres Cisco Webex SP am IdP ===== Um Ihren hochschulspezifischen Tenant SP von Cisco zu konfigurieren, benötigen Sie den xml-Metadatensatz des SP, den Sie sich bei Cisco Webex herunterladen können. Der Punkt heißt Verzeichnis-Metadaten exportieren. {{ :de:aai:ciscowebex-2.png?800 |}} Gehen Sie wie folgt vor, um ihn einzubinden: - Legen Sie in der [[https://mdv.aai.dfn.de/|Metadatenverwaltung]] einen [[de:metadata_local|neuen lokalen SP]] an: Wählen Sie in der Übersicht der Entitäten unter Service Provider den Knopf "Eine Entität aus vorhandenen Metadaten erzeugen". Kopieren Sie den Inhalt der xml-Datei von Cisco in das Feld und laden Sie die Daten hoch. - Editieren Sie für die fehlenden Felder den SP-Metadatensatz wie folgt: * Displayname (deutsch und englisch): Cisco Webex * Beschreibung (deutsch und englisch): Cisco Webex (oder Sie denken sich etwas Ausführlicheres aus) * Information URL (deutsch und englisch): https://www.webex.com/ * Privacy Statement URL (deutsch und englisch): https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf * Helpdesk (erg. Angaben zu Kontakte - Support): Die Helpdesk-Adresse Ihrer Heimateinrichtung * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein. * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient'' - Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:metadata_admin_tool:webex1.png}} - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen. ===== Attributfreigabe ===== Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': **Neu installierter IdP 4.x:** **Upgegradeter IdP 4.x:** E-mail address wrapped as uid E-Mailadresse als uid übermittelt E-mail address wrapped as uid E-Mailadresse als uid übermittelt Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen. ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen. Holen Sie sich die Metadaten Ihres Identity Providers aus der Metadatenverwaltung, wie auf der [[de:shibidp:troubleshooting#metadaten_des_eigenen_idp_sp_herunterladen|Troubleshooting]]-Seite beschrieben. Verwenden Sie //nicht// die Datei idp-metadata.xml von Ihrem IdP - sie ist i.d.R. nicht auf dem aktuellen Stand. Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren". {{ :de:aai:ciscowebex-1.png?800 |}} Dort können Sie die IdP-Metadaten importieren... {{ :de:aai:ciscowebex-3.png?800 |}} ... und die Verbindung testen. {{ :de:aai:ciscowebex-4.jpg?800 |}} {{ :de:aai:ciscowebex-5.jpg?800 |}} ===== Zertifikatswechsel ===== Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. {{tag>idp4 attributfreigabe lokale-metadaten}}