Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte Überarbeitung Beide Seiten der Revision
de:shibidp:config-attributes-kivuto [2020/04/16 14:56]
Silke Meyer
de:shibidp:config-attributes-kivuto [2021/04/26 15:24]
Silke Meyer überarbeitungsbedürftig
Zeile 1: Zeile 1:
 ====== Kivuto/OnTheHub ====== ====== Kivuto/OnTheHub ======
 +(zurück zur [[de:shibidp:config-attributes#haeufig_genutzt_service_provider|Übersicht]])
  
-Um Ihren Usern Zugang zum Angebot von Kivuto/OnTheHub (ex-MS-Dreamspark) zu geben, sind folgende Konfigurationen nötig:+Um Ihren User*innen Zugang zum Angebot von Kivuto/OnTheHub zu geben, sind folgende Konfigurationen nötig:
  
   * Aktivieren Sie die Erzeugung und Freigabe der [[de:shibidp:config-storage|persistentId]].   * Aktivieren Sie die Erzeugung und Freigabe der [[de:shibidp:config-storage|persistentId]].
   * Testen Sie das gegen unseren [[https://testsp2.aai.dfn.de|Test-SP2]].   * Testen Sie das gegen unseren [[https://testsp2.aai.dfn.de|Test-SP2]].
-  * Kivuto verlangt außerdem das Attribut ''isMemberOf'', mit dem Sie pro User angeben, ob dieser in die Kategorie "Standard" oder "Premium" fällt. Das generieren Sie userspezifisch in './conf/attribute-resolver.xml'':+  * Kivuto verlangt außerdem das Attribut ''isMemberOf'', mit dem Sie pro User angeben, ob dieser in die Kategorie "Standard" oder "Premium" fällt. Das generieren Sie userspezifisch in ''./conf/attribute-resolver.xml'':
  
 <file xml ./conf/attribute-resolver.xml> <file xml ./conf/attribute-resolver.xml>
Zeile 11: Zeile 12:
 <AttributeDefinition xsi:type="Mapped" id="group-urn"> <AttributeDefinition xsi:type="Mapped" id="group-urn">
     <InputDataConnector ref="myLDAP" attributeNames="memberOf"/>     <InputDataConnector ref="myLDAP" attributeNames="memberOf"/>
-    <AttributeEncoder xsi:type="SAML1String" name="urn:mace:dir:attribute-def:isMemberOf" /> 
     <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.5923.1.5.1.1" friendlyName="isMemberOf" />     <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.5923.1.5.1.1" friendlyName="isMemberOf" />
  
Zeile 33: Zeile 33:
 </callout> </callout>
  
-Eine passende Attribute-filter.xml sieht dann so aus:+Ein passender Attribut-Filter für Kivuto sieht dann so aus:
  
 <file xml ./conf/attribute-filter.xml> <file xml ./conf/attribute-filter.xml>
 <AttributeFilterPolicy id="Kivuto"> <AttributeFilterPolicy id="Kivuto">
     <PolicyRequirementRule xsi:type="Requester" value="https://e5.onthehub.com" />     <PolicyRequirementRule xsi:type="Requester" value="https://e5.onthehub.com" />
- +    <AttributeRule attributeID="mail"                       permitAny="true"/> 
-    <AttributeRule attributeID="mail" permitAny="true"/> +    <AttributeRule attributeID="givenName"                  permitAny="true"/> 
- +    <!-- Achtung! Bei neuen Shib IdP 4 Installationen muss hier 'sn' stehen! --> 
-    <AttributeRule attributeID="givenName" permitAny="true"/> +    <AttributeRule attributeID="surname"                    permitAny="true"/>
- +
-    <AttributeRule attributeID="surname" permitAny="true"/> +
     <AttributeRule attributeID="eduPersonScopedAffiliation" permitAny="true"/>     <AttributeRule attributeID="eduPersonScopedAffiliation" permitAny="true"/>
- 
     <AttributeRule attributeID="group-urn">     <AttributeRule attributeID="group-urn">
        <PermitValueRule xsi:type="OR">        <PermitValueRule xsi:type="OR">
Zeile 53: Zeile 49:
        </PermitValueRule>        </PermitValueRule>
     </AttributeRule>     </AttributeRule>
- 
 </AttributeFilterPolicy> </AttributeFilterPolicy>
 </file> </file>
  
-Siehe auch ftp://ftp.kivuto.com/support/outgoing/ELMS_Shibboleth_User_Verification_Customer_Implementation_Guide_EN.pdf +{{tag>idp3 idp4 attributfreigabe FIXME}}
- +
-{{tag>idp3}}+
  • Zuletzt geändert: vor 9 Monaten