Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibidp3config-idm [2017/11/20 09:06] – Wolfgang Pempe | de:shibidp3config-idm [2019/08/27 11:47] – Silke Meyer | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ======Anbindung IdM (LDAP/ | + | ~~NOTOC~~ |
+ | ====== Anbindung IdM (LDAP/AD) ====== | ||
+ | {{INLINETOC 2}} | ||
Bei einem Login-Vorgang des Users am IdP macht der IdP im Hintergrund zwei LDAP-Abfragen: | Bei einem Login-Vorgang des Users am IdP macht der IdP im Hintergrund zwei LDAP-Abfragen: | ||
Zeile 8: | Zeile 9: | ||
Diese beiden Schritte werden in ldap.properties unabhängig voneinander konfiguriert: | Diese beiden Schritte werden in ldap.properties unabhängig voneinander konfiguriert: | ||
- | === LDAP-Abfrage 1: User-Authentisierung === | + | ===== LDAP-Abfrage 1: User-Authentisierung |
<file properties / | <file properties / | ||
Zeile 37: | Zeile 38: | ||
# | # | ||
# | # | ||
- | # ' | ||
- | idp.authn.LDAP.trustCertificates | ||
# ' | # ' | ||
- | #idp.authn.LDAP.trustCertificates | + | idp.authn.LDAP.trustCertificates |
# bei Verwendung einer lokalen CA (default bei MS ActiveDirectory) muss das lokale CA-Zertifikat | # bei Verwendung einer lokalen CA (default bei MS ActiveDirectory) muss das lokale CA-Zertifikat | ||
# referenziert werden: | # referenziert werden: | ||
Zeile 69: | Zeile 68: | ||
</ | </ | ||
- | Starten Sie Tomcat neu um die neuen Einstellungen zu aktivieren (dabei Logdateien mitverfolgen!): | + | Starten Sie Tomcat neu, um die neuen Einstellungen zu aktivieren (dabei Logdateien mitverfolgen!): |
<code bash> | <code bash> | ||
- | root@idp-dev:/ | + | root@idp-dev:/ |
</ | </ | ||
Siehe auch im Shibboleth Wiki unter [[https:// | Siehe auch im Shibboleth Wiki unter [[https:// | ||
- | === LDAP-Abfrage 2: User-Attribute === | + | ===== LDAP-Abfrage 2: User-Attribute |
<file properties / | <file properties / | ||
Zeile 86: | Zeile 85: | ||
Starten Sie Tomcat neu um die neuen Einstellungen zu aktivieren (dabei Logdateien mitverfolgen!): | Starten Sie Tomcat neu um die neuen Einstellungen zu aktivieren (dabei Logdateien mitverfolgen!): | ||
<code bash> | <code bash> | ||
- | root@idp-dev:/ | + | root@idp-dev:/ |
</ | </ | ||
- | === Bevor Sie weiter machen müssen Sie unbedingt die LDAP-Verbindung testen! === | + | ===== Bevor Sie weiter machen, müssen Sie unbedingt die LDAP-Verbindung testen! |
* tragen Sie Ihren idP in der [[https:// | * tragen Sie Ihren idP in der [[https:// | ||
- | * warten Sie 90 min bis der neue Eintrag auf den DFN-Testsystemen angekommen ist | + | * warten Sie 90 min, bis der neue Eintrag auf den DFN-Testsystemen angekommen ist |
- | * machen Sie mithilfe unserer Test-SPs einen ersten Login-Versuch, | + | * machen Sie mithilfe unserer Test-SPs einen ersten Login-Versuch, |
Es werden Ihnen jetzt noch keine Attribute angezeigt, was aber nicht weiter tragisch ist. | Es werden Ihnen jetzt noch keine Attribute angezeigt, was aber nicht weiter tragisch ist. | ||
+ | |||
+ | Beim Fehler '' | ||
Sollten Sie nicht erfolgreich zum SP zurückgeleitet werden, achten Sie darauf, von welchem | Sollten Sie nicht erfolgreich zum SP zurückgeleitet werden, achten Sie darauf, von welchem | ||
- | System die Fehlermeldung im Browser generiert wird. Entsteht die Fehlermeldung am IdP, | + | System die Fehlermeldung im Browser generiert wird. Entsteht die Fehlermeldung am IdP oder generiert unser Test-SP |
- | schauen Sie bitte in idp-process.log nach, was die Ursache ist. Generiert unser Test-SP | + | die Fehlermeldung, schauen Sie bitte in '' |
- | die Fehlermeldung, | + | |
Sollten Sie damit nicht weiterkommen, | Sollten Sie damit nicht weiterkommen, | ||
und den genauen Zeitpunkt, zu dem der Fehler aufgetreten ist, damit wir mithilfe unseres | und den genauen Zeitpunkt, zu dem der Fehler aufgetreten ist, damit wir mithilfe unseres |