Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision |
de:shibidp:troubleshooting [2021/10/07 15:48] – DecryptNameIDFailed Silke Meyer | de:shibidp:troubleshooting [2022/02/08 15:51] – Fehlermeldung bei fehlender Transcoding-Regel Silke Meyer |
---|
</saml2:Assertion> | </saml2:Assertion> |
</file> | </file> |
| |
| ===== Attribute samlPairwiseID does not have any transcoding rules ===== |
| |
| Bei Shibboleth IdPs 4.x, **die von einer Version 3.x upgegraded wurden**, wird die Attribute Registry nicht ohne Hinzutun benutzt. Die Datei ''attribute-Resolver.xml'' enthält dann noch wie früher die Transcoding-Regeln für jedes definierte Attribut. Wenn Sie eine neue Attributdefinition einfügen, muss auch diese eine Transcoding-Regel enthalten, sonst kann der IdP das Attribut nicht in eine für SPs lesbare Form kodieren. Am Beispiel der SAML Pairwise ID sieht das so aus:<file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> |
| <AttributeDefinition xsi:type="Scoped" id="samlPairwiseID" scope="%{idp.scope}"> |
| <InputDataConnector ref="myStoredId" attributeNames="persistentId"/> |
| <AttributeEncoder xsi:type="SAML2ScopedString" name="urn:oasis:names:tc:SAML:attribute:pairwise-id" friendlyName="pairwise-id" encodeType="false" /> |
| </AttributeDefinition> |
| </file> |
| Sie können den IdP alternativ auf die [[de:shibidp:upgrade#umstellung_auf_die_nutzung_der_attribute_registry_optional|Nutzung der Attribute Registry]] umbauen. |
| Die Zeile mit dem ''AttributeEncoder'' darf hingegen **bei einem neu installierten IdP 4.x nicht** hier auftauchen, sie wird aus der Attribute Registry unterhalb von ''conf/attributes'' geholt. |
| |
===== opensaml::SecurityPolicyException ===== | ===== opensaml::SecurityPolicyException ===== |