Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision |
de:shibidp3attributes-cisco-webex [2020/03/26 10:40] – [Attributfreigabe] Silke Meyer | de:shibidp:config-attributes-cisco-webex [2022/10/20 12:58] – [Einbinden der Metadaten Ihres Cisco Webex SP am IdP] Silke Meyer |
---|
~~NOTOC~~ | ~~NOTOC~~ |
====== Cisco Webex ====== | ====== Cisco Webex ====== |
| (zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]]) |
| |
{{INLINETOC 2}} | {{INLINETOC 2}} |
| |
* Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein. | * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein. |
* NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient'' | * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient'' |
- Ganz unten bei den Föderationen: Nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} | - Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} |
- Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren. | - Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren. |
- Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen. | - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen. |
| |
===== Attributfreigabe ===== | ===== Attributfreigabe ===== |
Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': Die Syntax (Zeile 2) funktioniert erst ab IdP v3.4 - bei älteren IdP-Versionen geht es so, wie | Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'': |
| |
**Ab IdP v3.4:** | **Neu installierter IdP 4.x:** |
<file xml ./conf/attribute-resolver> | <file xml ./conf/attribute-resolver.xml> |
<AttributeDefinition xsi:type="Simple" id="webexUid"> | <AttributeDefinition xsi:type="Simple" id="webexUid"> |
<InputDataConnector ref="myLDAP" attributeNames="mail"/> | <InputDataConnector ref="myLDAP" attributeNames="mail"/> |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | |
<DisplayDescription xml:lang="en">E-mail address wrapped as uid</DisplayDescription> | |
<DisplayDescription xml:lang="de">E-Mailadresse als uid übermittelt</DisplayDescription> | |
<AttributeEncoder xsi:type="SAML2String" name="uid" friendlyName="uid" /> | |
</AttributeDefinition> | </AttributeDefinition> |
</file> | </file> |
| |
**Bis IdP v3.3:** | **Upgegradeter IdP 4.x:** |
<file xml ./conf/attribute-resolver> | <file xml ./conf/attribute-resolver.xml> |
<AttributeDefinition xsi:type="Simple" id="webexUid" sourceAttributeID="mail"> | <AttributeDefinition xsi:type="Simple" id="webexUid"> |
<Dependency ref="myLDAP" /> | <InputDataConnector ref="myLDAP" attributeNames="mail"/> |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> |
</file> | </file> |
| |
Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden. | Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen. |
| |
===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== | ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== |
===== Zertifikatswechsel ===== | ===== Zertifikatswechsel ===== |
Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. | Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. |
| |
| {{tag>idp4 attributfreigabe lokale-metadaten mdvdoku}} |