Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3attributes-cisco-webex [2020/03/25 15:26] Silke Meyerde:shibidp:config-attributes-cisco-webex [2022/11/01 11:50] – [Einpflegen Ihrer IdP-Metadaten bei Cisco] Verweis auf Troubleshooting-Seite statt doppeltem Content Silke Meyer
Zeile 1: Zeile 1:
 ~~NOTOC~~ ~~NOTOC~~
 ====== Cisco Webex ====== ====== Cisco Webex ======
 +(zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]])
 +
 {{INLINETOC 2}} {{INLINETOC 2}}
  
Zeile 21: Zeile 23:
     * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.     * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.
     * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient''     * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient''
-  - Ganz unten bei den Föderationen: Nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}}+  - Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} \\ {{ :de:metadata_admin_tool:webex1.png}}
   - Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren.   - Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren.
   - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.   - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.
  
 ===== Attributfreigabe ===== ===== Attributfreigabe =====
-Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein (ungetestetes) Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':+Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':
  
-<file xml ./conf/attribute-resolver>+**Neu installierter IdP 4.x:** 
 +<file xml ./conf/attribute-resolver.xml> 
 +    <AttributeDefinition xsi:type="Simple" id="webexUid"> 
 +        <InputDataConnector ref="myLDAP" attributeNames="mail"/> 
 +    </AttributeDefinition> 
 +</file> 
 + 
 +**Upgegradeter IdP 4.x:** 
 +<file xml ./conf/attribute-resolver.xml>
     <AttributeDefinition xsi:type="Simple" id="webexUid">     <AttributeDefinition xsi:type="Simple" id="webexUid">
         <InputDataConnector ref="myLDAP" attributeNames="mail"/>         <InputDataConnector ref="myLDAP" attributeNames="mail"/>
Zeile 38: Zeile 48:
     </AttributeDefinition>     </AttributeDefinition>
 </file> </file>
 +        
 <file xml ./conf/attribute-filter.xml> <file xml ./conf/attribute-filter.xml>
 <!-- Cisco Webex --> <!-- Cisco Webex -->
Zeile 47: Zeile 57:
 </file> </file>
  
-Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden.+Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen.
  
 ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== ===== Einpflegen Ihrer IdP-Metadaten bei Cisco =====
 Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen. Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen.
  
-So holen Sie sich die Metadaten Ihres Identity Providers+Holen Sie sich die Metadaten Ihres Identity Providers aus der Metadatenverwaltung, wie auf der [[de:shibidp:troubleshooting#metadaten_des_eigenen_idp_sp_herunterladen|Troubleshooting]]-Seite beschrieben. Verwenden Sie //nicht// die Datei idp-metadata.xml von Ihrem IdP sie ist i.d.Rnicht auf dem aktuellen Stand.
-  - Melden Sie sich an der [[https://www.aai.dfn.de/verwaltung/metadaten/|Metadatenverwaltung]] an. +
-  Suchen Sie sich in der IdP-Liste das Produktivsystem und klicken Sie auf das blaue "xml" bei DFN-AAI bzwDFN-AAI-Basic: {{de:aai:ll9.png}} +
-  - Der Metadatensatz wird Ihnen im Browser angezeigtKopieren und speichern Sie ihn.+
  
 Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren" Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren"
Zeile 70: Zeile 77:
 ===== Zertifikatswechsel ===== ===== Zertifikatswechsel =====
 Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen.
 +
 +{{tag>idp4 attributfreigabe lokale-metadaten mdvdoku}}
  • Zuletzt geändert: vor 18 Monaten