~~NOTOC~~
====== Cisco Webex ======
(zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]])
{{INLINETOC 2}}
Hier finden Sie die Dokumentation von Cisco. Vorsicht: Die dortige Syntax ist veraltet!
https://help.webex.com/en-us/kjazkg/Cisco-Webex-Control-Hub-Single-Sign-On-Integration-with-Shibboleth
===== Einbinden der Metadaten Ihres Cisco Webex SP am IdP =====
Um Ihren hochschulspezifischen Tenant SP von Cisco zu konfigurieren, benötigen Sie den xml-Metadatensatz des SP, den Sie sich bei Cisco Webex herunterladen können. Der Punkt heißt Verzeichnis-Metadaten exportieren. {{ :de:aai:ciscowebex-2.png?800 |}}
Gehen Sie wie folgt vor, um ihn einzubinden:
- Legen Sie in der [[https://mdv.aai.dfn.de/|Metadatenverwaltung]] einen [[de:metadata_local|neuen lokalen SP]] an: Wählen Sie in der Übersicht der Entitäten unter Service Provider den Knopf "Eine Entität aus vorhandenen Metadaten erzeugen". Kopieren Sie den Inhalt der xml-Datei von Cisco in das Feld und laden Sie die Daten hoch.
- Editieren Sie für die fehlenden Felder den SP-Metadatensatz wie folgt:
* Displayname (deutsch und englisch): Cisco Webex
* Beschreibung (deutsch und englisch): Cisco Webex (oder Sie denken sich etwas Ausführlicheres aus)
* Information URL (deutsch und englisch): https://www.webex.com/
* Privacy Statement URL (deutsch und englisch): https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
* Helpdesk (erg. Angaben zu Kontakte - Support): Die Helpdesk-Adresse Ihrer Heimateinrichtung
* Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.
* NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient''
- Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:metadata_admin_tool:webex1.png}}
- Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.
===== Attributfreigabe =====
Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':
**Neu installierter IdP 4.x:**
**Upgegradeter IdP 4.x:**
E-mail address wrapped as uid
E-Mailadresse als uid übermittelt
E-mail address wrapped as uid
E-Mailadresse als uid übermittelt
Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen.
===== Einpflegen Ihrer IdP-Metadaten bei Cisco =====
Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen.
Holen Sie sich die Metadaten Ihres Identity Providers aus der Metadatenverwaltung, wie auf der [[de:shibidp:troubleshooting#metadaten_des_eigenen_idp_sp_herunterladen|Troubleshooting]]-Seite beschrieben. Verwenden Sie //nicht// die Datei idp-metadata.xml von Ihrem IdP - sie ist i.d.R. nicht auf dem aktuellen Stand.
Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren".
{{ :de:aai:ciscowebex-1.png?800 |}}
Dort können Sie die IdP-Metadaten importieren...
{{ :de:aai:ciscowebex-3.png?800 |}}
... und die Verbindung testen.
{{ :de:aai:ciscowebex-4.jpg?800 |}}
{{ :de:aai:ciscowebex-5.jpg?800 |}}
===== Zertifikatswechsel =====
Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen.
{{tag>idp4 attributfreigabe lokale-metadaten}}