Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp3attributes-cisco-webex [2020/03/25 15:26] Silke Meyerde:shibidp:config-attributes-cisco-webex [2022/12/06 15:22] (aktuell) – Tag entfernt Silke Meyer
Zeile 1: Zeile 1:
 ~~NOTOC~~ ~~NOTOC~~
 ====== Cisco Webex ====== ====== Cisco Webex ======
 +(zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht Attributfreigaben]])
 +
 {{INLINETOC 2}} {{INLINETOC 2}}
  
Zeile 11: Zeile 13:
  
 Gehen Sie wie folgt vor, um ihn einzubinden: Gehen Sie wie folgt vor, um ihn einzubinden:
-  - Legen Sie in der [[https://www.aai.dfn.de/verwaltung/|Metadatenverwaltung]] einen [[de:metadata_local|neuen lokalen SP]] an. Verwenden Sie dafür die EntityID aus dem Metadatensatz. +  - Legen Sie in der [[https://mdv.aai.dfn.de/|Metadatenverwaltung]] einen [[de:metadata_local|neuen lokalen SP]] an: Wählen Sie in der Übersicht der Entitäten unter Service Provider den Knopf "Eine Entität aus vorhandenen Metadaten erzeugen"Kopieren Sie den Inhalt der xml-Datei von Cisco in das Feld und laden Sie die Daten hoch.
-  - Legen Sie den Metadatensatz auf Ihren Webserver, so dass er von der Metadatenverwaltung aus abrufbar ist. Geben Sie die URL in das Feld Metadatengenerator ein und klicken Sie "abfragen". Damit werden alle Informationen aus dem Metadatensatz geholt. Nur so bekommen Sie die Felder "AuthnRequests Signed" und "Want Assertions Signed" in der Metadatenverwaltung angezeigt. Die Datei können Sie danach wieder vom Webserver löschen.+
   - Editieren Sie für die fehlenden Felder den SP-Metadatensatz wie folgt:   - Editieren Sie für die fehlenden Felder den SP-Metadatensatz wie folgt:
     * Displayname (deutsch und englisch): Cisco Webex     * Displayname (deutsch und englisch): Cisco Webex
Zeile 21: Zeile 22:
     * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.     * Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.
     * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient''     * NameID Formate: ''urn:oasis:names:tc:SAML:2.0:nameid-format:transient''
-  - Ganz unten bei den Föderationen: Nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:aai:webex1.png}} +  - Im Abschnitt "Föderationen" nehmen Sie den SP in Ihre **lokalen Metadaten** auf: {{ :de:metadata_admin_tool:webex1.png}}
-  - Speichern Sie den neuen lokalen SP. Die rote Warnung "POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)" können Sie ignorieren.+
   - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.   - Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.
  
 ===== Attributfreigabe ===== ===== Attributfreigabe =====
-Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein (ungetestetes) Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':+Laut der Dokumentation unterstützen die Tenant SPs keine OIDs, sondern das Mailattribut soll als "uid" übermittelt werden. Hier ein Konfigurationsbeispiel für die ''conf/attribute-resolver.xml'':
  
-<file xml ./conf/attribute-resolver>+**Neu installierter IdP 4.x:** 
 +<file xml ./conf/attribute-resolver.xml> 
 +    <AttributeDefinition xsi:type="Simple" id="webexUid"> 
 +        <InputDataConnector ref="myLDAP" attributeNames="mail"/> 
 +    </AttributeDefinition> 
 +</file> 
 + 
 +**Upgegradeter IdP 4.x:** 
 +<file xml ./conf/attribute-resolver.xml>
     <AttributeDefinition xsi:type="Simple" id="webexUid">     <AttributeDefinition xsi:type="Simple" id="webexUid">
         <InputDataConnector ref="myLDAP" attributeNames="mail"/>         <InputDataConnector ref="myLDAP" attributeNames="mail"/>
Zeile 38: Zeile 46:
     </AttributeDefinition>     </AttributeDefinition>
 </file> </file>
 +        
 <file xml ./conf/attribute-filter.xml> <file xml ./conf/attribute-filter.xml>
 <!-- Cisco Webex --> <!-- Cisco Webex -->
Zeile 47: Zeile 55:
 </file> </file>
  
-Die Datei ''conf/relying-party.xml'' muss nicht angepasst werden.+Auch die Datei ''conf/relying-party.xml'' muss angepasst werden, da der SP den Verschlüsselungsalgorithmus AES-GCM nicht unterstützt, der ab Shibboleth IdP 4.x standardmäßig genutzt wird. Bitte schauen Sie [[de:shibidp:config-encryption|hier]], wie Sie eine Ausnahme einfügen.
  
 ===== Einpflegen Ihrer IdP-Metadaten bei Cisco ===== ===== Einpflegen Ihrer IdP-Metadaten bei Cisco =====
 Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen. Da Cisco nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell hinterlegen. Diese Informationen sind dann **statisch**, das bedeutet, dass sie relevante **Änderungen in den IdP-Metadaten** (z.B. Zertifikatswechsel) dort auch **von Hand nachpflegen** müssen.
  
-So holen Sie sich die Metadaten Ihres Identity Providers+Holen Sie sich die Metadaten Ihres Identity Providers aus der Metadatenverwaltung, wie auf der [[de:shibidp:troubleshooting#metadaten_des_eigenen_idp_sp_herunterladen|Troubleshooting]]-Seite beschrieben. Verwenden Sie //nicht// die Datei idp-metadata.xml von Ihrem IdP sie ist i.d.Rnicht auf dem aktuellen Stand.
-  - Melden Sie sich an der [[https://www.aai.dfn.de/verwaltung/metadaten/|Metadatenverwaltung]] an. +
-  Suchen Sie sich in der IdP-Liste das Produktivsystem und klicken Sie auf das blaue "xml" bei DFN-AAI bzwDFN-AAI-Basic: {{de:aai:ll9.png}} +
-  - Der Metadatensatz wird Ihnen im Browser angezeigtKopieren und speichern Sie ihn.+
  
 Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren" Bei Cisco Webex wählen in den Einstellungen "Drittanbieter-Identity Provider integrieren"
Zeile 70: Zeile 75:
 ===== Zertifikatswechsel ===== ===== Zertifikatswechsel =====
 Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen. Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt [[https://doku.tid.dfn.de/de:certificates#zertifikatstausch|wie bei anderen SPs auch]], d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen.
 +
 +{{tag>idp4 attributfreigabe lokale-metadaten}}
  • Zuletzt geändert: vor 4 Jahren