Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision |
de:shibidp:config-attributes-cisco-webex [2021/04/26 15:14] – überarbeitungsbedürftig Silke Meyer | de:shibidp:config-attributes-cisco-webex [2022/11/01 11:50] – [Einpflegen Ihrer IdP-Metadaten bei Cisco] Verweis auf Troubleshooting-Seite statt doppeltem Content Silke Meyer |
---|
~~NOTOC~~ | ~~NOTOC~~ |
====== Cisco Webex ====== | ====== Cisco Webex ====== |
(zur [[de:shibidp:config-attributes#haeufig_genutzt_service_provider|Übersicht Attributfreigaben]]) | (zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]]) |
| |
{{INLINETOC 2}} | {{INLINETOC 2}} |
* Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein. | * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein. |
* NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient'' | * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient'' |
- Ganz unten bei den Föderationen: Nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} | - Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} \\ {{ :de:metadata_admin_tool:webex1.png}} |
- Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren. | - Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren. |
- Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen. | - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen. |
</file> | </file> |
| |
**IdP 3.4 und upgegradeter IdP 4.x:** | **Upgegradeter IdP 4.x:** |
<file xml ./conf/attribute-resolver.xml> | <file xml ./conf/attribute-resolver.xml> |
<AttributeDefinition xsi:type="Simple" id="webexUid"> | <AttributeDefinition xsi:type="Simple" id="webexUid"> |
<InputDataConnector ref="myLDAP" attributeNames="mail"/> | <InputDataConnector ref="myLDAP" attributeNames="mail"/> |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | |
<DisplayDescription xml:lang="en">E-mail address wrapped as uid</DisplayDescription> | |
<DisplayDescription xml:lang="de">E-Mailadresse als uid übermittelt</DisplayDescription> | |
<AttributeEncoder xsi:type="SAML2String" name="uid" friendlyName="uid" /> | |
</AttributeDefinition> | |
</file> | |
| |
**Bis IdP v3.3:** | |
<file xml ./conf/attribute-resolver.xml> | |
<AttributeDefinition xsi:type="Simple" id="webexUid" sourceAttributeID="mail"> | |
<Dependency ref="myLDAP" /> | |
<DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> | <DisplayName xml:lang="en">E-mail address wrapped as uid</DisplayName> |
<DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> | <DisplayName xml:lang="de">E-Mailadresse als uid übermittelt</DisplayName> |
</file> | </file> |
| |
Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden. | Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen. |
| |
===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== | ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== |
Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen. | Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen. |
| |
So holen Sie sich die Metadaten Ihres Identity Providers: | Holen Sie sich die Metadaten Ihres Identity Providers aus der Metadatenverwaltung, wie auf der [[de:shibidp:troubleshooting#metadaten_des_eigenen_idp_sp_herunterladen|Troubleshooting]]-Seite beschrieben. Verwenden Sie //nicht// die Datei idp-metadata.xml von Ihrem IdP - sie ist i.d.R. nicht auf dem aktuellen Stand. |
- Melden Sie sich an der [[https://www.aai.dfn.de/verwaltung/metadaten/|Metadatenverwaltung]] an. | |
- Suchen Sie sich in der IdP-Liste das Produktivsystem und klicken Sie auf das blaue "xml" bei DFN-AAI bzw. DFN-AAI-Basic: {{de:aai:ll9.png}} | |
- Der Metadatensatz wird Ihnen im Browser angezeigt. Kopieren und speichern Sie ihn. | |
| |
Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren". | Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren". |
Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. | Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. |
| |
{{tag>idp3 idp4 attributfreigabe lokale-metadaten fixme}} | {{tag>idp4 attributfreigabe lokale-metadaten mdvdoku}} |