Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:shibidp:config-idm [2020/04/16 09:23] – Silke Meyer | de:shibidp:config-idm [2024/11/27 12:00] (aktuell) – [Troubleshooting] Doreen Liebenau | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | <- de: | ||
| ~~NOTOC~~ | ~~NOTOC~~ | ||
| ====== Anbindung des IdM (LDAP/AD) ====== | ====== Anbindung des IdM (LDAP/AD) ====== | ||
| Zeile 13: | Zeile 14: | ||
| Der Pfad zum Root-Zertifikat der verwendeten PKI muss angegeben werden. So können Sie ihn vorab überprüfen: | Der Pfad zum Root-Zertifikat der verwendeten PKI muss angegeben werden. So können Sie ihn vorab überprüfen: | ||
| <code bash> | <code bash> | ||
| - | root@idp:~# openssl s_client -connect ldap.uni-beispiel.de: | + | root@idp:~# openssl s_client -connect ldap.uni-beispiel.de: | 
| </ | </ | ||
| Zeile 35: | Zeile 36: | ||
| <file properties / | <file properties / | ||
| - | # Beispielkonfiguration, | + | # Beispielkonfiguration, | 
| idp.authn.LDAP.authenticator | idp.authn.LDAP.authenticator | ||
| idp.authn.LDAP.ldapURL | idp.authn.LDAP.ldapURL | ||
| idp.authn.LDAP.useStartTLS | idp.authn.LDAP.useStartTLS | ||
| - | idp.authn.LDAP.useSSL | ||
| idp.authn.LDAP.sslConfig | idp.authn.LDAP.sslConfig | ||
| + | |||
| + | # Wenn Ihr IdM den Aufbau eines LDAP-Connection-Pools nicht unterstützt, | ||
| + | # in dem Sie diese Zeile einfügen und das Kommentarzeichen entfernen: | ||
| + | # idp.authn.LDAP.disablePooling = true | ||
| # DFN-PKI: | # DFN-PKI: | ||
| - | idp.authn.LDAP.trustCertificates | + | #idp.authn.LDAP.trustCertificates | 
| + | # Sectigo-Zertifikat: | ||
| + | idp.authn.LDAP.trustCertificates | ||
| # lokales CA-Zertifikat: | # lokales CA-Zertifikat: | ||
| # | # | ||
| Zeile 51: | Zeile 57: | ||
| idp.authn.LDAP.baseDN | idp.authn.LDAP.baseDN | ||
| - | # statt " | ||
| idp.authn.LDAP.userFilter | idp.authn.LDAP.userFilter | ||
| idp.authn.LDAP.bindDN | idp.authn.LDAP.bindDN | ||
| - | # sofern | + | # Sofern | 
| # | # | ||
| </ | </ | ||
| Zeile 68: | Zeile 73: | ||
| </ | </ | ||
| - | Siehe auch im Shibboleth Wiki unter [[https://wiki.shibboleth.net/ | + | Siehe auch im Shibboleth Wiki unter [[https:// | 
| ==== LDAP-Abfrage 2: User-Attribute ==== | ==== LDAP-Abfrage 2: User-Attribute ==== | ||
| + | |||
| + | <file properties / | ||
| + | idp.attribute.resolver.LDAP.searchFilter | ||
| + | </ | ||
| + | |||
| + | Triggern Sie das Einlesen der neuen Einstellungen: | ||
| + | <code bash> | ||
| + | root@idp:~# touch / | ||
| + | </ | ||
| + | |||
| + | ==== AD-Abfrage 1: User-Authentisierung ==== | ||
| + | |||
| + | <file properties / | ||
| + | # Beispielkonfiguration, | ||
| + | idp.authn.LDAP.authenticator | ||
| + | idp.authn.LDAP.ldapURL | ||
| + | idp.authn.LDAP.useStartTLS | ||
| + | idp.authn.LDAP.sslConfig | ||
| + | |||
| + | # Wenn Ihr IdM den Aufbau eines LDAP-Connection-Pools nicht unterstützt, | ||
| + | # in dem Sie diese Zeile einfügen und das Kommentarzeichen entfernen: | ||
| + | # idp.authn.LDAP.disablePooling = true | ||
| + | |||
| + | # DFN-PKI: | ||
| + | # | ||
| + | # Sectigo-Zertifikat: | ||
| + | idp.authn.LDAP.trustCertificates | ||
| + | # lokales CA-Zertifikat: | ||
| + | # | ||
| + | |||
| + | # Wenn festgestellt werden soll, ob der Account aktiv ist, müssen die entsprechenden Attribute geholt werden | ||
| + | idp.authn.LDAP.returnAttributes | ||
| + | |||
| + | idp.authn.LDAP.baseDN | ||
| + | # statt " | ||
| + | idp.authn.LDAP.userFilter | ||
| + | idp.authn.LDAP.bindDN | ||
| + | # Format DN resolution, used by directAuthenticator, | ||
| + | idp.authn.LDAP.dnFormat. | ||
| + | # Sofern die Useraccounts im LDAP in Sub-Bäumen verteilt sind, aktivieren Sie bitte dies: | ||
| + | # | ||
| + | </ | ||
| + | |||
| + | Passwörter werden ab IdPv4 standardmäßig in der besser geschützen Datei '' | ||
| + | <file properties / | ||
| + | idp.authn.LDAP.bindDNCredential | ||
| + | </ | ||
| + | |||
| + | Laden Sie das Servlet neu: | ||
| + | <code bash> | ||
| + | root@idp:~# touch / | ||
| + | </ | ||
| + | |||
| + | Siehe auch im Shibboleth Wiki unter [[https:// | ||
| + | |||
| + | ==== AD-Abfrage 2: User-Attribute ==== | ||
| <file properties / | <file properties / | ||
| Zeile 82: | Zeile 143: | ||
| root@idp:~# touch / | root@idp:~# touch / | ||
| </ | </ | ||
| + | |||
| ===== Test der LDAP-Verbindung ===== | ===== Test der LDAP-Verbindung ===== | ||
| Zeile 93: | Zeile 155: | ||
| ==== Troubleshooting ==== | ==== Troubleshooting ==== | ||
| - | * Wenn Sie den Fehler '' | + | * Wenn Sie den Fehler '' | 
| * Beim LDAP-Fehler '' | * Beim LDAP-Fehler '' | ||
| + | * Bei der Fehlermeldung '' | ||
| * Sollten Sie nicht erfolgreich zum Test-SP zurückgeleitet werden, achten Sie darauf, von welchem System die Fehlermeldung im Browser generiert wird: Entsteht sie am IdP oder an unserem Test-SP? Schauen Sie bitte in der Logdatei '' | * Sollten Sie nicht erfolgreich zum Test-SP zurückgeleitet werden, achten Sie darauf, von welchem System die Fehlermeldung im Browser generiert wird: Entsteht sie am IdP oder an unserem Test-SP? Schauen Sie bitte in der Logdatei '' | ||
| * Sollten Sie damit nicht weiterkommen, | * Sollten Sie damit nicht weiterkommen, | ||
| - | Erst wenn der Login funktioniert, | + | Erst wenn der Login funktioniert, | 
| - | {{tag>idp4 tutorial}} | + | {{tag> |