Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp3sp-kivuto [2016/10/26 17:04]
Raoul Gunnar Borenius angelegt
de:shibidp3sp-kivuto [2019/04/02 09:14]
Silke Meyer
Zeile 5: Zeile 5:
 Was dabei genau gemacht werden muss ist nicht Teil dieser Anleitung): Was dabei genau gemacht werden muss ist nicht Teil dieser Anleitung):
  
-  * aktivieren Sie die Erzeugung der persistentId mithilfe einer +  * aktivieren Sie die Erzeugung der persistentId mithilfe einer Mysql-DB im Hintergrund,​ und geben Sie diese an alle SPs frei, siehe https://​wiki.aai.dfn.de/​de:​shibidp3storage 
-  ​Mysql-DB im Hintergrund,​ und geben Sie diese an alle SPs frei, siehe +  * Testen Sie das gegen unseren Test-SP https://​testsp2.aai.dfn.de in der Testumgebung 
-  ​https://​wiki.aai.dfn.de/​de:​shibidp3storage +  * Kivuto verlangt ausserdem noch das Attribut "​isMemberOf"​ mit dem Sie pro User angeben ob dieser in die Kategorie "​standard"​ oder "​premium"​ fällt. Das muss entsprechend im attribute-resolver Userspezifisch generiert werden:
-  * Testen Sie das gegen unseren Test-SP https://​testsp2.aai.dfn.de +
-  ​in der Testumgebung +
-  * Kivuto verlangt ausserdem noch das Attribut "​isMemberOf"​ mit dem +
-  ​Sie pro User angeben ob dieser in die Kategorie "​standard"​ oder +
-  ​"​premium"​ fällt. Das muss entsprechend im attribute-resolver +
-  ​Userspezifisch generiert werden:+
  
 <file xml ./​conf/​attribute-resolver.xml>​ <file xml ./​conf/​attribute-resolver.xml>​
 <!-- im Beispiel wird das IdM-Attribut "​memberOf"​ ausgewertet --> <!-- im Beispiel wird das IdM-Attribut "​memberOf"​ ausgewertet -->
-<resolver:AttributeDefinition xsi:​type="​ad:Mapped"​ id="​group-urn" sourceAttributeID="​memberOf">​ +<​AttributeDefinition xsi:​type="​Mapped"​ id="​group-urn">​ 
-    <resolver:​Dependency ​ref="​myLDAP"​ /> +    <InputDataConnector ​ref="​myLDAP" attributeNames="​memberOf"/>​ 
-    <resolver:AttributeEncoder xsi:​type="​enc:SAML1String"​ name="​urn:​mace:​dir:​attribute-def:​isMemberOf"​ /> +    <​AttributeEncoder xsi:​type="​SAML1String"​ name="​urn:​mace:​dir:​attribute-def:​isMemberOf"​ /> 
-    <resolver:AttributeEncoder xsi:​type="​enc:SAML2String"​ name="​urn:​oid:​1.3.6.1.4.1.5923.1.5.1.1"​ friendlyName="​isMemberOf"​ />+    <​AttributeEncoder xsi:​type="​SAML2String"​ name="​urn:​oid:​1.3.6.1.4.1.5923.1.5.1.1"​ friendlyName="​isMemberOf"​ />
  
-    <!-- ist der User in der "​premium"​-Gruppe,​ wird als Wert eine ensprechende ​URN zurückgegeben --> +    <!-- ist der User in der "​premium"​-Gruppe,​ wird als Wert eine entsprechende ​URN zurückgegeben --> 
-    <ad:ValueMap>​ +    <​ValueMap>​ 
-         <ad:ReturnValue>​urn:​geant:​dfn.de:​example-uni.de:​groups:​premium</​ad:ReturnValue>​ +         <​ReturnValue>​urn:​geant:​dfn.de:​example-uni.de:​groups:​premium</​ReturnValue>​ 
-         <ad:SourceValue ignoreCase="​true">​.*CN=premium,​OU=idm,​DC=example-uni,​DC=de</​ad:SourceValue>​ +         <​SourceValue ignoreCase="​true">​.*CN=premium,​OU=idm,​DC=example-uni,​DC=de</​SourceValue>​ 
-    </ad:ValueMap>​+    </​ValueMap>​
  
     <!-- ist der User in der "​standard"​-Gruppe,​ kommt dies in die URN -->     <!-- ist der User in der "​standard"​-Gruppe,​ kommt dies in die URN -->
-    <ad:ValueMap>​ +    <​ValueMap>​ 
-         <ad:ReturnValue>​urn:​geant:​dfn.de:​example-uni.de:​groups:​standard</​ad:ReturnValue>​ +         <​ReturnValue>​urn:​geant:​dfn.de:​example-uni.de:​groups:​standard</​ReturnValue>​ 
-         <ad:SourceValue ignoreCase="​true">​.*CN=standard,​OU=idm,​DC=example-uni,​DC=de</​ad:SourceValue>​ +         <​SourceValue ignoreCase="​true">​.*CN=standard,​OU=idm,​DC=example-uni,​DC=de</​SourceValue>​ 
-    </ad:ValueMap>​+    </​ValueMap>​
  
-</resolver:AttributeDefinition>​+</​AttributeDefinition>​
 </​file>​ </​file>​
  
Zeile 43: Zeile 37:
  
 <file xml ./​conf/​attribute-filter.xml>​ <file xml ./​conf/​attribute-filter.xml>​
-<​AttributeFilterPolicy id="Gigamove">+<​AttributeFilterPolicy id="Kivuto">
     <​PolicyRequirementRule xsi:​type="​Requester"​ value="​https://​e5.onthehub.com"​ />     <​PolicyRequirementRule xsi:​type="​Requester"​ value="​https://​e5.onthehub.com"​ />
  
Zeile 63: Zeile 57:
 </​AttributeFilterPolicy>​ </​AttributeFilterPolicy>​
 </​file>​ </​file>​
 +
 +Siehe auch ftp://​ftp.kivuto.com/​support/​outgoing/​ELMS_Shibboleth_User_Verification_Customer_Implementation_Guide_EN.pdf
  • Zuletzt geändert: vor 5 Monaten