Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp:config-idm [2020/10/14 10:36] Silke Meyerde:shibidp:config-idm [2023/10/27 13:47] (aktuell) – [LDAP-Abfrage 1: User-Authentisierung] Wolfgang Pempe
Zeile 14: Zeile 14:
 Der Pfad zum Root-Zertifikat der verwendeten PKI muss angegeben werden. So können Sie ihn vorab überprüfen: Der Pfad zum Root-Zertifikat der verwendeten PKI muss angegeben werden. So können Sie ihn vorab überprüfen:
 <code bash> <code bash>
-root@idp:~# openssl s_client -connect ldap.uni-beispiel.de:ldaps -showcerts -CAfile /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem+root@idp:~# openssl s_client -connect ldap.uni-beispiel.de:ldaps -showcerts -CAfile /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem
 </code> </code>
  
Zeile 40: Zeile 40:
 idp.authn.LDAP.ldapURL                          = ldaps://ldap.hochschule-XY:636 idp.authn.LDAP.ldapURL                          = ldaps://ldap.hochschule-XY:636
 idp.authn.LDAP.useStartTLS                      = false idp.authn.LDAP.useStartTLS                      = false
-idp.authn.LDAP.useSSL                           = true 
 idp.authn.LDAP.sslConfig                        = certificateTrust idp.authn.LDAP.sslConfig                        = certificateTrust
 +
 +# Wenn Ihr IdM den Aufbau eines LDAP-Connection-Pools nicht unterstützt, können Sie den Pool global abschalten,
 +# in dem Sie diese Zeile einfügen und das Kommentarzeichen entfernen:
 +# idp.authn.LDAP.disablePooling = true
  
 # DFN-PKI: # DFN-PKI:
-idp.authn.LDAP.trustCertificates                = /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem+#idp.authn.LDAP.trustCertificates                = /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem 
 +# Sectigo-Zertifikat: 
 +idp.authn.LDAP.trustCertificates                 = /etc/ssl/certs/USERTrust_RSA_Certification_Authority.pem
 # lokales CA-Zertifikat: # lokales CA-Zertifikat:
 #idp.authn.LDAP.trustCertificates                = /etc/ssl/certs/beispiel-hs_local_ca_cert.pem #idp.authn.LDAP.trustCertificates                = /etc/ssl/certs/beispiel-hs_local_ca_cert.pem
Zeile 55: Zeile 60:
 idp.authn.LDAP.userFilter                       = (uid={user}) idp.authn.LDAP.userFilter                       = (uid={user})
 idp.authn.LDAP.bindDN                           = cn=idp,cn=systemusers,dc=hochschule-XY,dc=de idp.authn.LDAP.bindDN                           = cn=idp,cn=systemusers,dc=hochschule-XY,dc=de
-sofern die User im LDAP in Sub-Bäumen verteilt sind bitte das hier aktivieren:+Sofern die Useraccounts im LDAP in Sub-Bäumen verteilt sindaktivieren Sie bitte dies:
 #idp.authn.LDAP.subtreeSearch                    = true #idp.authn.LDAP.subtreeSearch                    = true
 </file> </file>
Zeile 99: Zeile 104:
   * Sollten Sie damit nicht weiterkommen, senden Sie uns bitte einen Screenshot der Fehlermeldung und den genauen Zeitpunkt, zu dem der Fehler aufgetreten ist, damit wir mithilfe unseres SP-Logs die Ursache bestimmen können.   * Sollten Sie damit nicht weiterkommen, senden Sie uns bitte einen Screenshot der Fehlermeldung und den genauen Zeitpunkt, zu dem der Fehler aufgetreten ist, damit wir mithilfe unseres SP-Logs die Ursache bestimmen können.
  
-Erst wenn der Login funktioniert, sollten Sie weitermachen mit der [[de:shibidp:config-attributes-minimal|Minimalkonfiguration der Attribute]].+Erst wenn der Login funktioniert, sollten Sie weitermachen.
  
-{{tag>idp4 tutorial}}+{{tag>idp4 tutorial ldap idm included-in-ansible}}
  • Zuletzt geändert: vor 4 Jahren