Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung |
de:shibidp3spspecials [2020/04/16 09:05] – Silke Meyer | de:shibidp3spspecials [2020/10/14 16:24] (aktuell) – gelöscht Silke Meyer |
---|
====== Spezielle SP Konfigurationen ======= | |
| |
===== SpringerLink (https://fsso.springer.com) ===== | |
| |
** Hinweis: Dieses Konfigurationsbeispiel gilt nur für ältere 3er-IdPs. Seit IdP 3.2.0 ist das folgende offenbar nicht mehr nötig bzw. kontraproduktiv! ** | |
| |
| |
Dieser SP verwendet in seinen AuthnRequests im RequestedAuthnContext Element den bisher selten verwendeten Comparison-Parameter, womit der IdPv3 in der Basis-Konfiguration bislang nicht umgehen kann: | |
| |
<code xml> | |
<samlp:AuthnRequest AssertionConsumerServiceURL="https://fsso.springer.com/federation/Consumer/metaAlias/SpringerServiceProvider" ...> | |
<saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://fsso.springer.com</saml:Issuer> | |
<!-- ... --> | |
<samlp:RequestedAuthnContext Comparison="minimum" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> | |
<saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</saml:AuthnContextClassRef> | |
</samlp:RequestedAuthnContext> | |
</samlp:AuthnRequest> | |
| |
</code> | |
| |
Folgender Workaround wurde von dem Kollegen aus Ilmenau beigesteuert: | |
| |
alt: | |
| |
<file xml conf/authn/general-authn.xml> | |
<bean id="authn/Password" parent="shibboleth.AuthenticationFlow" | |
p:passiveAuthenticationSupported="true" | |
p:forcedAuthenticationSupported="true" /> | |
</file> | |
| |
neu: | |
| |
<file xml conf/authn/general-authn.xml> | |
<bean id="authn/Password" parent="shibboleth.AuthenticationFlow" | |
p:passiveAuthenticationSupported="true" | |
p:forcedAuthenticationSupported="true" > | |
<property name="supportedPrincipals"> | |
<bean parent="shibboleth.SAML2AuthnContextClassRef" | |
c:classRef="urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified" /> | |
</property> | |
</bean> | |
</file> | |
| |
Siehe hierzu auch die Dokumentation im [[https://wiki.shibboleth.net/confluence/display/IDP30/AuthenticationFlowSelection#AuthenticationFlowSelection-ComparisonConfiguration|Shibboleth Wiki]] | |
| |
===== Stellenportal von Haufe Umantis ===== | |
Der Anbieter Haufe Umantis bietet lediglich eine Dokumentation für ADFS an. So binden Sie den nicht standardkonformen SP an einen Shibboleth IDP v3 an: | |
| |
Legen Sie in der Metadatenverwaltung einen neuen SP an und aktivieren Sie die [[https://doku.tid.dfn.de/de:metadata_local|lokalen Metadaten]]. | |
| |
Definieren Sie ein eigenes Attribut "umantisAccount": | |
| |
<file xml conf/attribute-resolver.xml> | |
<AttributeDefinition id="umantisAccount" xsi:type="Simple"> | |
<InputAttributeDefinition ref="uid" /> | |
<DisplayName xml:lang="en">Umantis-ID</DisplayName> | |
<DisplayName xml:lang="de">Umantis-ID</DisplayName> | |
<DisplayDescription xml:lang="en">uid für SP umantis</DisplayDescription> | |
<DisplayDescription xml:lang="de">uid für SP umantis</DisplayDescription> | |
<AttributeEncoder xsi:type="SAML2String" name="umantisAccount" friendlyName="umantisAccount" /> | |
</AttributeDefinition> | |
</file> | |
| |
<file xml conf/attribute-filter.xml> | |
<!-- Bewerberportal Haufe Umantis --> | |
<AttributeFilterPolicy id="umantis"> | |
<PolicyRequirementRule xsi:type="Requester" value="http://sso.de.umantis.com/sp-hs_offenburg" /> | |
<AttributeRule attributeID="umantisAccount" permitAny="true"/> | |
</AttributeFilterPolicy> | |
</file> | |
| |
{{tag>idp3 FIXME}} | |