Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp3spspecials [2019/05/31 09:31] – [Stellenportal von Haufe Umantis] Silke Meyerde:shibidp3spspecials [2020/10/14 16:24] (aktuell) – gelöscht Silke Meyer
Zeile 1: Zeile 1:
-====== Spezielle SP Konfigurationen ======= 
- 
-===== SpringerLink (https://fsso.springer.com) ===== 
- 
-** Hinweis: Dieses Konfigurationsbeispiel gilt nur für ältere 3er-IdPs. Seit IdP 3.2.0 ist das folgende offenbar nicht mehr nötig bzw. kontraproduktiv! ** 
- 
- 
-Dieser SP verwendet in seinen AuthnRequests im RequestedAuthnContext Element den bisher selten verwendeten Comparison-Parameter, womit der IdPv3 in der Basis-Konfiguration bislang nicht umgehen kann: 
- 
-<code xml> 
-<samlp:AuthnRequest AssertionConsumerServiceURL="https://fsso.springer.com/federation/Consumer/metaAlias/SpringerServiceProvider" ...> 
-    <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://fsso.springer.com</saml:Issuer> 
-    <!-- ... --> 
-    <samlp:RequestedAuthnContext Comparison="minimum" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> 
-        <saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</saml:AuthnContextClassRef> 
-    </samlp:RequestedAuthnContext> 
-</samlp:AuthnRequest> 
- 
-</code>  
- 
-Folgender Workaround wurde von dem Kollegen aus Ilmenau beigesteuert:   
- 
-alt: 
- 
-<file xml conf/authn/general-authn.xml> 
- <bean id="authn/Password" parent="shibboleth.AuthenticationFlow" 
-      p:passiveAuthenticationSupported="true" 
-      p:forcedAuthenticationSupported="true" /> 
-</file> 
- 
-neu: 
- 
-<file xml conf/authn/general-authn.xml> 
- <bean id="authn/Password" parent="shibboleth.AuthenticationFlow" 
-      p:passiveAuthenticationSupported="true" 
-      p:forcedAuthenticationSupported="true" > 
-      <property name="supportedPrincipals"> 
-           <bean parent="shibboleth.SAML2AuthnContextClassRef" 
-                c:classRef="urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified" /> 
-      </property> 
- </bean> 
-</file> 
- 
-Siehe hierzu auch die Dokumentation im [[https://wiki.shibboleth.net/confluence/display/IDP30/AuthenticationFlowSelection#AuthenticationFlowSelection-ComparisonConfiguration|Shibboleth Wiki]] 
- 
-===== Stellenportal von Haufe Umantis ===== 
-Der Anbieter Haufe Umantis bietet lediglich eine Dokumentation für ADFS an. So binden Sie den nicht standardkonformen SP an einen Shibboleth IDP v3 an: 
- 
-Legen Sie in der Metadatenverwaltung einen neuen SP an und aktivieren Sie die [[https://doku.tid.dfn.de/de:metadata_local|lokalen Metadaten]]. 
- 
-Definieren Sie ein eigenes Attribut "umantisAccount": 
- 
-<file xml conf/attribute-resolver.xml> 
-    <AttributeDefinition id="umantisAccount" xsi:type="Simple"> 
-        <InputAttributeDefinition ref="uid" /> 
-        <DisplayName xml:lang="en">Umantis-ID</DisplayName> 
-        <DisplayName xml:lang="de">Umantis-ID</DisplayName> 
-        <DisplayDescription xml:lang="en">uid für SP umantis</DisplayDescription> 
-        <DisplayDescription xml:lang="de">uid für SP umantis</DisplayDescription> 
-        <AttributeEncoder xsi:type="SAML2String" name="umantisAccount" friendlyName="umantisAccount" /> 
-    </AttributeDefinition> 
-</file> 
- 
-<file xml conf/attribute-resolver.xml> 
-  <!-- Bewerberportal Haufe Umantis --> 
-  <AttributeFilterPolicy id="umantis"> 
-    <PolicyRequirementRule xsi:type="Requester" value="http://sso.de.umantis.com/sp-hs_offenburg" /> 
-    <AttributeRule attributeID="umantisAccount"              permitAny="true"/> 
-  </AttributeFilterPolicy> 
-</file> 
  
  • Zuletzt geändert: vor 5 Jahren