Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:shibidp:config-idm [2023/10/27 13:47] – [LDAP-Abfrage 1: User-Authentisierung] Wolfgang Pempe | de:shibidp:config-idm [2024/11/27 12:00] (aktuell) – [Troubleshooting] Doreen Liebenau | ||
|---|---|---|---|
| Zeile 36: | Zeile 36: | ||
| <file properties / | <file properties / | ||
| - | # Beispielkonfiguration, | + | # Beispielkonfiguration, | 
| idp.authn.LDAP.authenticator | idp.authn.LDAP.authenticator | ||
| idp.authn.LDAP.ldapURL | idp.authn.LDAP.ldapURL | ||
| Zeile 57: | Zeile 57: | ||
| idp.authn.LDAP.baseDN | idp.authn.LDAP.baseDN | ||
| - | # statt " | ||
| idp.authn.LDAP.userFilter | idp.authn.LDAP.userFilter | ||
| idp.authn.LDAP.bindDN | idp.authn.LDAP.bindDN | ||
| Zeile 74: | Zeile 73: | ||
| </ | </ | ||
| - | Siehe auch im Shibboleth Wiki unter [[https://wiki.shibboleth.net/ | + | Siehe auch im Shibboleth Wiki unter [[https:// | 
| ==== LDAP-Abfrage 2: User-Attribute ==== | ==== LDAP-Abfrage 2: User-Attribute ==== | ||
| + | |||
| + | <file properties / | ||
| + | idp.attribute.resolver.LDAP.searchFilter | ||
| + | </ | ||
| + | |||
| + | Triggern Sie das Einlesen der neuen Einstellungen: | ||
| + | <code bash> | ||
| + | root@idp:~# touch / | ||
| + | </ | ||
| + | |||
| + | ==== AD-Abfrage 1: User-Authentisierung ==== | ||
| + | |||
| + | <file properties / | ||
| + | # Beispielkonfiguration, | ||
| + | idp.authn.LDAP.authenticator | ||
| + | idp.authn.LDAP.ldapURL | ||
| + | idp.authn.LDAP.useStartTLS | ||
| + | idp.authn.LDAP.sslConfig | ||
| + | |||
| + | # Wenn Ihr IdM den Aufbau eines LDAP-Connection-Pools nicht unterstützt, | ||
| + | # in dem Sie diese Zeile einfügen und das Kommentarzeichen entfernen: | ||
| + | # idp.authn.LDAP.disablePooling = true | ||
| + | |||
| + | # DFN-PKI: | ||
| + | # | ||
| + | # Sectigo-Zertifikat: | ||
| + | idp.authn.LDAP.trustCertificates | ||
| + | # lokales CA-Zertifikat: | ||
| + | # | ||
| + | |||
| + | # Wenn festgestellt werden soll, ob der Account aktiv ist, müssen die entsprechenden Attribute geholt werden | ||
| + | idp.authn.LDAP.returnAttributes | ||
| + | |||
| + | idp.authn.LDAP.baseDN | ||
| + | # statt " | ||
| + | idp.authn.LDAP.userFilter | ||
| + | idp.authn.LDAP.bindDN | ||
| + | # Format DN resolution, used by directAuthenticator, | ||
| + | idp.authn.LDAP.dnFormat. | ||
| + | # Sofern die Useraccounts im LDAP in Sub-Bäumen verteilt sind, aktivieren Sie bitte dies: | ||
| + | # | ||
| + | </ | ||
| + | |||
| + | Passwörter werden ab IdPv4 standardmäßig in der besser geschützen Datei '' | ||
| + | <file properties / | ||
| + | idp.authn.LDAP.bindDNCredential | ||
| + | </ | ||
| + | |||
| + | Laden Sie das Servlet neu: | ||
| + | <code bash> | ||
| + | root@idp:~# touch / | ||
| + | </ | ||
| + | |||
| + | Siehe auch im Shibboleth Wiki unter [[https:// | ||
| + | |||
| + | ==== AD-Abfrage 2: User-Attribute ==== | ||
| <file properties / | <file properties / | ||
| Zeile 88: | Zeile 143: | ||
| root@idp:~# touch / | root@idp:~# touch / | ||
| </ | </ | ||
| + | |||
| ===== Test der LDAP-Verbindung ===== | ===== Test der LDAP-Verbindung ===== | ||
| Zeile 101: | Zeile 157: | ||
| * Wenn Sie den Fehler '' | * Wenn Sie den Fehler '' | ||
| * Beim LDAP-Fehler '' | * Beim LDAP-Fehler '' | ||
| + | * Bei der Fehlermeldung '' | ||
| * Sollten Sie nicht erfolgreich zum Test-SP zurückgeleitet werden, achten Sie darauf, von welchem System die Fehlermeldung im Browser generiert wird: Entsteht sie am IdP oder an unserem Test-SP? Schauen Sie bitte in der Logdatei '' | * Sollten Sie nicht erfolgreich zum Test-SP zurückgeleitet werden, achten Sie darauf, von welchem System die Fehlermeldung im Browser generiert wird: Entsteht sie am IdP oder an unserem Test-SP? Schauen Sie bitte in der Logdatei '' | ||
| * Sollten Sie damit nicht weiterkommen, | * Sollten Sie damit nicht weiterkommen, | ||
| Zeile 106: | Zeile 163: | ||
| Erst wenn der Login funktioniert, | Erst wenn der Login funktioniert, | ||
| - | {{tag>idp4 tutorial ldap idm included-in-ansible}} | + | {{tag> |