Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibidp:config-ecp [2020/04/14 14:41] – [Oder: ECP-Endpunkt mit Tomcat Basic-Auth schützen] Silke Meyer | de:shibidp:config-ecp [2023/03/02 13:50] – [Enhanced Client or Proxy (ECP)] Screenshot neue MDV Silke Meyer | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
Achten Sie darauf, dass das ECP-SSO-Binding des IdPs in den DFN-AAI-Metadaten angegeben ist. Fehlt es, finden ECP-Clients den IdP nicht, wenn Sie sich anmelden wollen. | Achten Sie darauf, dass das ECP-SSO-Binding des IdPs in den DFN-AAI-Metadaten angegeben ist. Fehlt es, finden ECP-Clients den IdP nicht, wenn Sie sich anmelden wollen. | ||
- | {{de: | + | {{de: |
Zum Testen eignet sich das vom CILogon Projekt bereitgestellte [[http:// | Zum Testen eignet sich das vom CILogon Projekt bereitgestellte [[http:// | ||
Zeile 12: | Zeile 12: | ||
Ob die IdP-seitigen Voreinstellungen für den ECP-Support ausreichen, hängt letztlich vom Verhalten der eingesetzten Clients ab, siehe hierzu die [[https:// | Ob die IdP-seitigen Voreinstellungen für den ECP-Support ausreichen, hängt letztlich vom Verhalten der eingesetzten Clients ab, siehe hierzu die [[https:// | ||
- | < | + | < |
Viele Sync& | Viele Sync& | ||
</ | </ | ||
Zeile 50: | Zeile 50: | ||
===== Oder: ECP-Endpunkt mit Tomcat Basic-Auth schützen ===== | ===== Oder: ECP-Endpunkt mit Tomcat Basic-Auth schützen ===== | ||
+ | |||
+ | FIXME prüfen! | ||
Wir empfehlen, die ECP-Schnittstelle über den Webserver zu schützen, wenn dies in Ihrer Umgebung möglich ist. | Wir empfehlen, die ECP-Schnittstelle über den Webserver zu schützen, wenn dies in Ihrer Umgebung möglich ist. | ||
Zeile 123: | Zeile 125: | ||
Starten Sie Tomcat neu. | Starten Sie Tomcat neu. | ||
- | < | + | < |
Da dieser Endpunkt weltweit erreichbar sein muss, können hier auch Brute-Force-Passwort-Angriffe auftreten. | Da dieser Endpunkt weltweit erreichbar sein muss, können hier auch Brute-Force-Passwort-Angriffe auftreten. | ||
Diesen sollten ebenfalls mithilfe von fail2ban begegnet werden, siehe die [[de: | Diesen sollten ebenfalls mithilfe von fail2ban begegnet werden, siehe die [[de: |