Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3attributes-cisco-webex [2020/03/26 10:40] – [Attributfreigabe] Silke Meyerde:shibidp:config-attributes-cisco-webex [2022/04/04 16:22] – Tag: Überarbeitung MDV-Doku Silke Meyer
Zeile 1: Zeile 1:
 ~~NOTOC~~ ~~NOTOC~~
 ====== Cisco Webex ====== ====== Cisco Webex ======
 +(zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]])
 +
 {{INLINETOC 2}} {{INLINETOC 2}}
  
Zeile 26: Zeile 28:
  
 ===== Attributfreigabe ===== ===== Attributfreigabe =====
-Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': Die Syntax (Zeile 2) funktioniert erst ab IdP v3.4 - bei älteren IdP-Versionen geht es so, wie+Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':
  
-**Ab IdP v3.4:** +**Neu installierter IdP 4.x:** 
-<file xml ./conf/attribute-resolver>+<file xml ./conf/attribute-resolver.xml>
     <AttributeDefinition xsi:type="Simple" id="webexUid">     <AttributeDefinition xsi:type="Simple" id="webexUid">
         <InputDataConnector ref="myLDAP" attributeNames="mail"/>         <InputDataConnector ref="myLDAP" attributeNames="mail"/>
-        <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> 
-        <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> 
-        <DisplayDescription xml:lang="en">E-mail address wrapped as uid</DisplayDescription> 
-        <DisplayDescription xml:lang="de">E-Mailadresse als uid übermittelt</DisplayDescription> 
-        <AttributeEncoder xsi:type="SAML2String" name="uid" friendlyName="uid" /> 
     </AttributeDefinition>     </AttributeDefinition>
 </file> </file>
  
-**Bis IdP v3.3:** +**Upgegradeter IdP 4.x:** 
-<file xml ./conf/attribute-resolver> +<file xml ./conf/attribute-resolver.xml
-    <AttributeDefinition xsi:type="Simple" id="webexUid" sourceAttributeID="mail"> +    <AttributeDefinition xsi:type="Simple" id="webexUid"> 
-        <Dependency ref="myLDAP" />+        <InputDataConnector ref="myLDAP" attributeNames="mail"/>
         <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName>         <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName>
         <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName>         <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName>
Zeile 60: Zeile 57:
 </file> </file>
  
-Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden.+Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen.
  
 ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== ===== Einpflegen Ihrer IdP-Metadaten bei Cisco =====
Zeile 83: Zeile 80:
 ===== Zertifikatswechsel ===== ===== Zertifikatswechsel =====
 Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen.
 +
 +{{tag>idp4 attributfreigabe lokale-metadaten mdvdoku}}
  • Zuletzt geändert: vor 19 Monaten