Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
de:shibidp3spspecials [2015/10/23 18:06] – angelegt Wolfgang Pempede:shibidp3spspecials [2020/10/14 16:21] Silke Meyer
Zeile 1: Zeile 1:
-===== Spezielle SP Konfigurationen ======+====== Spezielle SP Konfigurationen =======
  
-==== SpringerLink (https://fsso.springer.com) ====+===== Stellenportal von Haufe Umantis ===== 
 +Der Anbieter Haufe Umantis bietet lediglich eine Dokumentation für ADFS an. So binden Sie den nicht standardkonformen SP an einen Shibboleth IDP v3 an:
  
-Dieser SP verwendet in seinen AuthnRequests im RequestedAuthnContext Element den bisher selten verwendeten Comparison-Parameter, womit der IdPv3 in der Basis-Konfiguration bislang nicht umgehen kann:+Legen Sie in der Metadatenverwaltung einen neuen SP an und aktivieren Sie die [[https://doku.tid.dfn.de/de:metadata_local|lokalen Metadaten]].
  
-<code xml> +Definieren Sie ein eigenes Attribut "umantisAccount":
-<samlp:AuthnRequest AssertionConsumerServiceURL="https://fsso.springer.com/federation/Consumer/metaAlias/SpringerServiceProvider...> +
-    <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://fsso.springer.com</saml:Issuer> +
-    <!-- ... --> +
-    <samlp:RequestedAuthnContext Comparison="minimum" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> +
-        <saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</saml:AuthnContextClassRef> +
-    </samlp:RequestedAuthnContext> +
-</samlp:AuthnRequest>+
  
-</code>  +<file xml conf/attribute-resolver.xml> 
- +    <AttributeDefinition id="umantisAccount" xsi:type="Simple"> 
-Folgender Workaround wurde von dem Kollegen aus Ilmenau beigesteuert:   +        <InputAttributeDefinition ref="uid" /
- +        <DisplayName xml:lang="en">Umantis-ID</DisplayName> 
-alt: +        <DisplayName xml:lang="de">Umantis-ID</DisplayName> 
- +        <DisplayDescription xml:lang="en">uid für SP umantis</DisplayDescription> 
-<file xml conf/authn/general-authn.xml> +        <DisplayDescription xml:lang="de">uid für SP umantis</DisplayDescription> 
- <bean id="authn/Passwordparent="shibboleth.AuthenticationFlow+        <AttributeEncoder xsi:type="SAML2String" name="umantisAccount" friendlyName="umantisAccount" /> 
-      p:passiveAuthenticationSupported="true+    </AttributeDefinition>
-      p:forcedAuthenticationSupported="true" />+
 </file> </file>
  
-neu: +<file xml conf/attribute-filter.xml> 
- +  <!-- Bewerberportal Haufe Umantis --> 
-<file xml conf/authn/general-authn.xml> +  <AttributeFilterPolicy id="umantis"> 
- <bean id="authn/Password" parent="shibboleth.AuthenticationFlow+    <PolicyRequirementRule xsi:type="Requestervalue="http://sso.de.umantis.com/sp-hs_offenburg/
-      p:passiveAuthenticationSupported="true" +    <AttributeRule attributeID="umantisAccount             permitAny="true"/> 
-      p:forcedAuthenticationSupported="true" > +  </AttributeFilterPolicy>
-      <property name="supportedPrincipals"+
-           <bean parent="shibboleth.SAML2AuthnContextClassRef" +
-                c:classRef="urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified" /> +
-      </property+
- </bean>+
 </file> </file>
  
-Siehe hierzu auch die Dokumentation im [[https://wiki.shibboleth.net/confluence/display/IDP30/AuthenticationFlowSelection#AuthenticationFlowSelection-ComparisonConfiguration|Shibboleth Wiki]] +{{tag>idp3 FIXME}}