Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |
de:dfnpki:tcs:2020:zugriffperaai [2025/06/05 13:32] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | de:dfnpki:tcs:2020:zugriffperaai [2025/06/05 13:32] (aktuell) – ↷ Seite von de:dfnpki:tcs:zugriffperaai nach de:dfnpki:tcs:2020:zugriffperaai verschoben Antonio Liu |
---|
| =====Zugriff per AAI===== |
| |
| Viele Funktionen im cert-manager können auch nach einem Login über die DFN-AAI genutzt werden. Hierzu müssen Voraussetzungen erfüllt sein. |
| |
| ====Voraussetzungen==== |
| Viele Funktionen im cert-manager können auch nach einem Login über die DFN-AAI genutzt werden. Hierzu müssen die folgenden Voraussetzungen erfüllt sein: |
| |
| * In der Verwaltungsoberfläche muss unter ☰->Organizations-><Auswahl>->✎ das Feld ''Organization Alias'' gesetzt sein. |
| * Wenn kein ''Organization Alias'' gesetzt ist, senden Sie bitte den entspr. Wert (in der Regel das vom IdP gesendete ''schacHomeOrganization''-Attribut) per E-Mail an [[dfnpca@dfn-cert.de|dfnpca@dfn-cert.de]]. |
| * Welcher Wert zu setzen ist, können Sie evtl. schon der Ausgabe von https://cert-manager.com/customer/DFN/ssocheck/ entnehmen. Oft entspricht dieser Wert der Haupt-Domain einer Einrichtung, also z.B. ''uni-musterstadt.de''. Im Zweifel wenden Sie sich bitte an Ihre haus-interne AAI-Administration. |
| * Ihr Identity-Provider muss in eduGAIN eingebunden sein (Unter https://met.refeds.org/met/search_service/ können Sie nach Ihrer Einrichtung suchen und sehen, ob diese an eduGAIN teilnimmt.) |
| * Ihr Identity-Provider muss mindestens die Attribute ''schacHomeOrganization'', ''mail'' und ''eduPersonPrincipalName'' (''ePPN'') an den Service-Provider von Sectigo ausliefern. |
| * Für eine AttributeFilterPolicy für Ihren Identity-Provider, die die gewünschten Attribute an Sectigo überträgt, siehe https://doku.tid.dfn.de/de:shibidp:config-attributes-tcs |
| |
| Die Konfiguration erfordert in der Regel die Mithilfe Ihrer AAI-Administration, da oft die Attributfreigaben anzupassen sind und gegebenenfalls ein Entitlement gesetzt werden muss. |
| ====Tests==== |
| Unter https://cert-manager.com/customer/DFN/ssocheck/ steht ein Test-SP von Sectigo bereit, mit dem die übergebenen Attribute eingesehen werden können. |
| |
| Die DFN-AAI stellt in der //DFN-AAI Testföderation// ebenfalls [[https://doku.tid.dfn.de/de:functionaltest_idp|Test-SPs]] bereit, insbesondere https://testsp3.aai.dfn.de, mit denen die übergebenen Attribute eingesehen werden können. Dabei ist zu beachten, dass sich die lokalen Attribute-Release-Regeln im IdP zwischen dem Sectigo-SP und den Test-SPs der DFN-AAI Testföderation unterscheiden können, und daher die IdP-Konfiguration für Tests sehr genau betrachtet werden muss, um aussagekräftige Testergebnisse zu bekommen. |
| |
| ====Umgang mit Multi-Valued E-Mail-Adressen==== |
| |
| Der SP von Sectigo unterstützt leider ausschließlich single-valued mail-Attribute. |
| |
| Wenn Ihr IdP standard-mäßig multi-value mail-Attribute herausgibt, kann folgendermaßen vorgegangen werden: |
| * Vorhalten eines Feldes "idmcertrequestmail" im Identitätsmanagement, Befüllen mit der Default-Mail-Adresse |
| * Definition eines Attributes "singlemail" im IdP |
| * Aufstellen einer SP-spezifischen AttributeFilterPolicy |
| * Mappen des Attributes singlemail auf mail |
| |
| Definition des Attributs: |
| <code> |
| <!-- attribute-resolver.xml --> |
| <!-- Definition des zusätzlichen Attributes --> |
| <AttributeDefinition id="singlemail" xsi:type="Simple"> |
| <InputDataConnector ref="myLDAP" attributeNames="idmcertrequestmail"/> |
| </AttributeDefinition> |
| </code> |
| |
| Die Attribut-Filter werden der Reihe nach abgearbeitet. Falls es wie üblich schon eine allgemeine Freigabe für das E-Mail Attribut gibt, muss diese speziell für den SP ''cert-manager.com/shibboleth'' überschrieben werden: |
| |
| <code> |
| <!-- attribute-filter.xml --> |
| <!-- Release some attributes to Sectigo Certificate Manager --> |
| <AttributeFilterPolicy id="SectigoCertificateManager"> |
| <PolicyRequirementRule xsi:type="Requester" value="https://cert-manager.com/shibboleth"/> |
| |
| <AttributeRule attributeID="mail"> |
| <DenyValueRule xsi:type="ANY"/> |
| </AttributeRule> |
| <AttributeRule attributeID="singlemail"> |
| <PermitValueRule xsi:type="ANY"/> |
| </AttributeRule> |
| |
| </AttributeFilterPolicy> |
| </code> |
| |
| Je nach eingesetzter IdP Version müssen an geeigneter Stelle noch die OID + Beschreibungen gesetzt werden: |
| <code> |
| <bean parent="shibboleth.TranscodingProperties"> |
| <property name="properties"> |
| <props merge="true"> |
| <prop key="id">singlemail</prop> |
| <prop key="transcoder">SAML2StringTranscoder SAML1StringTranscoder</prop> |
| <prop key="saml2.name">urn:oid:0.9.2342.19200300.100.1.3</prop> |
| <prop key="saml1.name">urn:mace:dir:attribute-def:mail</prop> |
| <prop key="displayName.en">E-mail</prop> |
| <prop key="displayName.de">E-Mail</prop> |
| <prop key="displayName.fr">Email</prop> |
| <prop key="displayName.it">E-mail</prop> |
| <prop key="displayName.ja">メールアドレス</prop> |
| <prop key="description.en">E-Mail: Preferred address for e-mail to be sent to this person</prop> |
| <prop key="description.de">E-Mail-Adresse</prop> |
| <prop key="description.de-ch">E-Mail Adresse</prop> |
| <prop key="description.fr">Adresse de courrier électronique</prop> |
| <prop key="description.it">E-Mail: l'indirizzo e-mail preferito dall'utente</prop> |
| <prop key="description.ja">メールアドレス</prop> |
| </props> |
| </property> |
| </bean> |
| </code> |
| |