Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:shibidp:config-advanced:config-idp-auth-for-entra [2024/10/09 09:12] – angelegt Michael Simon | de:shibidp:config-advanced:config-idp-auth-for-entra [2024/10/09 09:18] (aktuell) – Michael Simon | ||
---|---|---|---|
Zeile 7: | Zeile 7: | ||
Shibboleth-seitig ist es allerdings möglich eine andere ID als persistente NameID zu übertragen. Dazu definieren wir in der global.xml eine Condition, die nur bei dem MicrosoftOnline Service Provider triggert: | Shibboleth-seitig ist es allerdings möglich eine andere ID als persistente NameID zu übertragen. Dazu definieren wir in der global.xml eine Condition, die nur bei dem MicrosoftOnline Service Provider triggert: | ||
- | <bean id=" | + | |
c: | c: | ||
Zeile 15: | Zeile 15: | ||
< | < | ||
- | | + | |
<ref bean=" | <ref bean=" | ||
+ | | ||
<!-- ref bean=" | <!-- ref bean=" | ||
+ | | ||
<bean parent=" | <bean parent=" | ||
< | < | ||
Zeile 35: | Zeile 35: | ||
</ | </ | ||
</ | </ | ||
- | ... | + | ... |
Um die passende ID für MicrosoftOnline zu generieren, benötigen wir einen AttributeSource Generator: | Um die passende ID für MicrosoftOnline zu generieren, benötigen wir einen AttributeSource Generator: | ||
- | ... | + | |
<bean parent=" | <bean parent=" | ||
p: | p: | ||
Zeile 71: | Zeile 71: | ||
Das zweite Attribut " | Das zweite Attribut " | ||
- | Weitere Konfigurationen sind in der relying-party.xml notwendig, da AzuerAD eine signierte Assertion voraussetzt und nicht mit einer signierten SAML Response zufrieden ist. An dieser Stelle sollte man nochmal sicherheitshalber das preferierte NameID Format festlegen. In den Metadaten des MicrosoftOnline SP stehen zwar mehrere zur Auswahl, tatsächlich scheint aber nur die persitente | + | Weitere Konfigurationen sind in der relying-party.xml notwendig, da AzuerAD eine signierte Assertion voraussetzt und nicht mit einer signierten SAML Response zufrieden ist. An dieser Stelle sollte man nochmal sicherheitshalber das preferierte NameID Format festlegen. In den Metadaten des MicrosoftOnline SP stehen zwar mehrere zur Auswahl, tatsächlich scheint aber nur die persistente |
< | < | ||
| | ||
- | ... | + | |
+ | |||
<bean parent=" | <bean parent=" | ||
c: | c: | ||
Zeile 102: | Zeile 102: | ||
Jetzt fehlen noch die Metadaten des MicrosoftOnline SPs. Diese können durch folgende Konfiguration in der metadata-providers.xml geladen werden: | Jetzt fehlen noch die Metadaten des MicrosoftOnline SPs. Diese können durch folgende Konfiguration in der metadata-providers.xml geladen werden: | ||
- | < | + | |
- | + | ||
- | ... | + | ... |
+ | |||
< | < | ||
xsi: | xsi: | ||
Zeile 111: | Zeile 111: | ||
metadataURL=" | metadataURL=" | ||
maxRefreshDelay=" | maxRefreshDelay=" | ||
+ | | ||
< | < | ||
< | < | ||
</ | </ | ||
- | | + | |
</ | </ | ||
| | ||
- | </ | + | |
Damit der MicrosoftOnline SP das IDPEmail Attribut erhält, wird noch eine Freigabe in der attribute-filter.xml benötigt: | Damit der MicrosoftOnline SP das IDPEmail Attribut erhält, wird noch eine Freigabe in der attribute-filter.xml benötigt: | ||
- | < | + | |
< | < | ||
Zeile 131: | Zeile 131: | ||
< | < | ||
</ | </ | ||
- | </ | + | |
Mit diesen Änderungen an der Konfiguration konnten wir z.B. office.com mit AzureAD und Authentifizierung gegen einen Shibboleth Identity Provider verwenden. | Mit diesen Änderungen an der Konfiguration konnten wir z.B. office.com mit AzureAD und Authentifizierung gegen einen Shibboleth Identity Provider verwenden. |