Seite anzeigenÄltere VersionenLinks hierherNach oben Diese Seite ist nicht editierbar. Sie können den Quelltext sehen, jedoch nicht verändern. Kontaktieren Sie den Administrator, wenn Sie glauben, dass hier ein Fehler vorliegt. ====== TCS Cert-Manager ====== (zurück zur [[de:shibidp:config-attributes#haeufig_genutzte_service_provider|Übersicht]]) <callout type="danger" title="Neuer Dienstleister HARICA"> Seit Januar 2025 werden insbesondere Server- und Client-Zertifikate vom neue Dienstleister [[de:dfnpki:harica2025|HARICA]] ausgestellt. \\ Zur Attributfreigabe am IdP siehe dieses [[de:dfnpki:harica2025#voraussetzungen_fuer_die_aai-nutzung|Konfigurationsbeispiel]] </callout> Siehe hierzu die [[de:dfnpki:tcsfaq|Doku der DFN-PKI]] unter [[de:dfnpki:tcsfaq#anmeldung_mit_saml|Anmeldung mit SAML]]. Die AAI-Aspekte sind auch ausführlich im [[https://wiki.geant.org/display/TCSNT/TCS+2020+FAQ|GÉANT-Wiki]] dargestellt. <callout type="danger" title="Achtung beim Setzen des Entitlements urn:mace:terena.org:tcs:personal-user!"> Bitte beachten Sie die Identifizierungsvoraussetzungen, bevor Sie das Entitlement '''urn:mace:terena.org:tcs:personal-user'' setzen: [[de:dfnpki:tcs:usercert#identifizierung_und_dokumentation|Identifizierung und Dokumentation]]. **Testuser dürfen dieses Entitlement nicht erhalten!** </callout> ===== Attribut-Definition schacHomeOrganization ===== <file xml ./conf/attribute-resolver.xml> <!-- im oberen Teil der Datei --> <AttributeDefinition id="schacHomeOrganization" xsi:type="Simple"> <InputDataConnector ref="staticAttributes" attributeNames="schacHomeOrganization"/> </AttributeDefinition> <!-- Im unteren Teil der Datei tragen Sie die Domain Ihrer Einrichtung ein. --> <DataConnector id="staticAttributes" xsi:type="Static"> <Attribute id="schacHomeOrganization"> <Value>beispiel-uni.de</Value> </Attribute> </DataConnector> </file> ===== Transcoding-Regel ===== Bei Shibboleth IdPs, die ab der Version 4.x installiert wurden, sollte die Transcoding-Regel für das Attribut ''schacHomeOrganization'' in der Attribute Registry hinterlegt sein: //Eine// der Dateien unterhalb von ''./conf/attributes'' muss einen entsprechenden Abschnitt enthalten (z.B. schac.xml //oder// dfnMisc.xml, siehe unter [[https://doku.tid.dfn.de/de:shibidp:dfn_misc_transcoder|Ergänzende Transcoding Properties]]). Wenn Sie eine ältere IdP-Konfiguration weiterpflegen, die die Attribute Registry noch nicht verwendet, müssen Sie die Transcoding-Regel in die obige Attribut-Definition mit aufnehmen, wie es auch im IdP 3.x gemacht wurde.<code xml><AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.9" friendlyName="schacHomeOrganization" encodeType="false"/></code> ===== Filterregel ===== <file xml ./conf/attribute-filter.xml> <AttributeFilterPolicy id="tcs"> <PolicyRequirementRule xsi:type="Requester" value="https://cert-manager.com/shibboleth" /> <AttributeRule attributeID="eduPersonEntitlement"> <PermitValueRule xsi:type="Value" value="urn:mace:terena.org:tcs:personal-user" /> </AttributeRule> <AttributeRule attributeID="eduPersonPrincipalName" permitAny="true"/> <AttributeRule attributeID="mail" permitAny="true"/> <AttributeRule attributeID="givenName" permitAny="true"/> <AttributeRule attributeID="sn" permitAny="true"/> <AttributeRule attributeID="cn" permitAny="true"/> <AttributeRule attributeID="schacHomeOrganization" permitAny="true"/> </AttributeFilterPolicy> </file> Zuletzt geändert: vor 8 Wochen Anmelden