Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision |
de:shibidp3attributes-cisco-webex [2020/03/26 10:40] – [Attributfreigabe] Silke Meyer | de:shibidp:config-attributes-cisco-webex [2022/04/04 16:22] – Tag: Überarbeitung MDV-Doku Silke Meyer |
---|
~~NOTOC~~ | ~~NOTOC~~ |
====== Cisco Webex ====== | ====== Cisco Webex ====== |
| (zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]]) |
| |
{{INLINETOC 2}} | {{INLINETOC 2}} |
| |
| |
===== Attributfreigabe ===== | ===== Attributfreigabe ===== |
Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': Die Syntax (Zeile 2) funktioniert erst ab IdP v3.4 - bei älteren IdP-Versionen geht es so, wie | Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': |
| |
**Ab IdP v3.4:** | **Neu installierter IdP 4.x:** |
<file xml ./conf/attribute-resolver> | <file xml ./conf/attribute-resolver.xml> |
<AttributeDefinition xsi:type="Simple" id="webexUid"> | <AttributeDefinition xsi:type="Simple" id="webexUid"> |
<InputDataConnector ref="myLDAP" attributeNames="mail"/> | <InputDataConnector ref="myLDAP" attributeNames="mail"/> |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | |
<DisplayDescription xml:lang="en">E-mail address wrapped as uid</DisplayDescription> | |
<DisplayDescription xml:lang="de">E-Mailadresse als uid übermittelt</DisplayDescription> | |
<AttributeEncoder xsi:type="SAML2String" name="uid" friendlyName="uid" /> | |
</AttributeDefinition> | </AttributeDefinition> |
</file> | </file> |
| |
**Bis IdP v3.3:** | **Upgegradeter IdP 4.x:** |
<file xml ./conf/attribute-resolver> | <file xml ./conf/attribute-resolver.xml> |
<AttributeDefinition xsi:type="Simple" id="webexUid" sourceAttributeID="mail"> | <AttributeDefinition xsi:type="Simple" id="webexUid"> |
<Dependency ref="myLDAP" /> | <InputDataConnector ref="myLDAP" attributeNames="mail"/> |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> |
</file> | </file> |
| |
Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden. | Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen. |
| |
===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== | ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== |
===== Zertifikatswechsel ===== | ===== Zertifikatswechsel ===== |
Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. | Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. |
| |
| {{tag>idp4 attributfreigabe lokale-metadaten mdvdoku}} |