Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3saml1 [2016/03/07 21:15] Wolfgang Pempede:shibidp3saml1 [2017/02/07 14:07] Wolfgang Pempe
Zeile 1: Zeile 1:
 ====== SAML1 ====== ====== SAML1 ======
-... wird per Default unterstützt. Um Probleme bei Attribute Queries über den Backchannel und Port 8443 zu vermeidenempfiehlt es sich, auf //Attribute Push// umzustellen;+ 
 +SAML1 wird per Default unterstützt. Wie beim IdP 2.x dient dazu der Port 8443 auf dem Attribute-Queries von SAML1-SPs beantwortet werden. Wir empfehlen diesen Port auf jeden Fall in Ihrer Firewall freizugeben! (er wird auch im SAML2-Kontext verwendetz.B. für Single-Logout oder SAML2-Attribute-Queries). 
 + 
 +Sollte dies aus irgend welchen Gründen nicht möglich seinkann als Notlösung im IdP auch bei SAML1 auf 
 +Attribute-Push umgestellt werden. D.h. die Attribute werden dann über den Webbrowser des Users zum SP 
 +übertragen. Dies entpricht dem Verfahren bei SAML2, mit dem Unterschied dass die SAML1-Daten nicht 
 +verschlüsselt werden. D.h. der Webbrowser als potentiell unsicherer Teil der Kommunikation könnte die 
 +(u.U. personenbezogenen) Daten des Users abgreifen! 
 + 
 +Sollten Sie trotz dieser Problematik zu dem Schluss kommen dass Sie die SAML1-Attribute pushen wollen, 
 +wird dies folgendermassen eingestellt: 
 <file xml /conf/relying-party.xml> <file xml /conf/relying-party.xml>
 <!-- die anderen Beans bitte *nicht* löschen --> <!-- die anderen Beans bitte *nicht* löschen -->
Zeile 8: Zeile 19:
 <!-- ... --> <!-- ... -->
 </file> </file>
 +
 +Sofern nur mit den wenigen verbliebenen SAML1-SPs aus der DFN-AAI kommuniziert werden soll, die keine personenbezogenen Angaben benötigen, kann hierfür ein entsprechender Override definiert werden:
 +
 +<file xml /conf/relying-party.xml>
 +
 +  <!-- hier die Konfiguration für die DefaultRelyingParty -->
 +  
 +  <util:list id="shibboleth.RelyingPartyOverrides">
 +
 +     <bean parent="RelyingPartyByName"
 +         c:relyingPartyIds="#{{'https://auth.galegroup.com/shibboleth', 'https://scitation.aip.org/shibboleth', 'https://www.jbe-platform.com/shibboleth'}}">
 +         <property name="profileConfigurations">
 +           <list>
 +              <bean parent="Shibboleth.SSO"
 +                    p:postAuthenticationFlows="attribute-release"
 +                    p:includeAttributeStatement="true" />
 +           </list>
 +         </property>
 +     </bean>
 +
 +  </util:list>
 +
 +</file>
 +