| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung |
| de:shibidp3spspecials [2019/05/31 09:29] – Silke Meyer | de:shibidp3spspecials [2020/10/14 16:24] (aktuell) – gelöscht Silke Meyer |
|---|
| ====== Spezielle SP Konfigurationen ======= | |
| |
| ===== SpringerLink (https://fsso.springer.com) ===== | |
| |
| ** Hinweis: Dieses Konfigurationsbeispiel gilt nur für ältere 3er-IdPs. Seit IdP 3.2.0 ist das folgende offenbar nicht mehr nötig bzw. kontraproduktiv! ** | |
| |
| |
| Dieser SP verwendet in seinen AuthnRequests im RequestedAuthnContext Element den bisher selten verwendeten Comparison-Parameter, womit der IdPv3 in der Basis-Konfiguration bislang nicht umgehen kann: | |
| |
| <code xml> | |
| <samlp:AuthnRequest AssertionConsumerServiceURL="https://fsso.springer.com/federation/Consumer/metaAlias/SpringerServiceProvider" ...> | |
| <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://fsso.springer.com</saml:Issuer> | |
| <!-- ... --> | |
| <samlp:RequestedAuthnContext Comparison="minimum" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> | |
| <saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</saml:AuthnContextClassRef> | |
| </samlp:RequestedAuthnContext> | |
| </samlp:AuthnRequest> | |
| |
| </code> | |
| |
| Folgender Workaround wurde von dem Kollegen aus Ilmenau beigesteuert: | |
| |
| alt: | |
| |
| <file xml conf/authn/general-authn.xml> | |
| <bean id="authn/Password" parent="shibboleth.AuthenticationFlow" | |
| p:passiveAuthenticationSupported="true" | |
| p:forcedAuthenticationSupported="true" /> | |
| </file> | |
| |
| neu: | |
| |
| <file xml conf/authn/general-authn.xml> | |
| <bean id="authn/Password" parent="shibboleth.AuthenticationFlow" | |
| p:passiveAuthenticationSupported="true" | |
| p:forcedAuthenticationSupported="true" > | |
| <property name="supportedPrincipals"> | |
| <bean parent="shibboleth.SAML2AuthnContextClassRef" | |
| c:classRef="urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified" /> | |
| </property> | |
| </bean> | |
| </file> | |
| |
| Siehe hierzu auch die Dokumentation im [[https://wiki.shibboleth.net/confluence/display/IDP30/AuthenticationFlowSelection#AuthenticationFlowSelection-ComparisonConfiguration|Shibboleth Wiki]] | |
| |
| ===== Stellenportal von Haufe Umantis ===== | |
| Der Anbieter Haufe Umantis bietet lediglich eine Dokumentation für ADFS an. So binden Sie den nicht standardkonformen SP an einen Shibboleth IDP v3 an: | |
| |
| Legen Sie in der Metadatenverwaltung einen neuen SP an und aktivieren Sie die [https://doku.tid.dfn.de/de:metadata_local|lokalen Metadaten]. | |
| |
| Definieren Sie ein eigenes Attribut "umantisAccount": | |
| |
| <file xml conf/attribute-resolver.xml> | |
| <AttributeDefinition id="umantisAccount" xsi:type="Simple"> | |
| <InputAttributeDefinition ref="uid" /> | |
| <DisplayName xml:lang="en">Umantis-ID</DisplayName> | |
| <DisplayName xml:lang="de">Umantis-ID</DisplayName> | |
| <DisplayDescription xml:lang="en">uid für SP umantis</DisplayDescription> | |
| <DisplayDescription xml:lang="de">uid für SP umantis</DisplayDescription> | |
| <AttributeEncoder xsi:type="SAML2String" name="umantisAccount" friendlyName="umantisAccount" /> | |
| </AttributeDefinition> | |
| </file> | |
| |
| <file xml conf/attribute-resolver.xml> | |
| <!-- Bewerberportal Haufe Umantis (lokale Metadaten) --> | |
| <AttributeFilterPolicy id="umantis"> | |
| <PolicyRequirementRule xsi:type="Requester" value="http://sso.de.umantis.com/sp-hs_offenburg" /> | |
| <AttributeRule attributeID="umantisAccount" permitAny="true"/> | |
| </AttributeFilterPolicy> | |
| </file> | |
| |