Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibsp [2017/06/13 14:10] Wolfgang Pempede:shibsp [2024/02/15 10:07] (aktuell) – [Shibboleth SP (3.x)] Wolfgang Pempe
Zeile 1: Zeile 1:
 ====== Shibboleth SP ====== ====== Shibboleth SP ======
-  * Grundlegende Dokumentation im [[https://wiki.shibboleth.net/confluence/display/SHIB2/NativeSPConfiguration|Shibboleth Wiki]] + 
-  * Installations- und Konfigurationsanleitungen der [[https://www.switch.ch/aai/guides/sp/|SWITCHaai]]+===== Installation und allgemeine Dokumentation ===== 
-    * [[https://www.switch.ch/aai/guides/sp/installation/|Installation]] +Siehe hierzu die betreffenden Seiten   
-    * [[https://www.switch.ch/aai/guides/sp/access-rules/|Access Control]]+  * im [[https://wiki.shibboleth.net/confluence/display/SP3/Home|Shibboleth Wiki]] und 
 +  * bei [[https://www.switch.ch/aai/guides/sp/|SWITCH]]; dort auch viele [[https://www.switch.ch/aai/guides/sp/access-rules/|Konfigurationsbeispiele für Autorisierung und Zugriffskontrolle (Access Rules)]]
  
 ===== Konfigurationsbeispiel ===== ===== Konfigurationsbeispiel =====
-===Apache Webserver=== 
-<file apache /etc/apache2/sites-enabled/sp.example.org.conf> 
-<VirtualHost SP-IP-ADRESSE:443 [SP-IPv6-ADRESSE]:443> 
-  ServerName              sp.example.org 
-  
-  SSLEngine on 
-  SSLCertificateFile      /etc/ssl/localcerts/sp.example.org.crt.pem 
-  SSLCertificateKeyFile   /etc/ssl/private/sp.example.org.key.pem 
-  SSLCACertificateFile    /etc/ssl/chains/sp.example.org.chain.pem 
  
-  # +**Vorbemerkung:** In den folgenden Beispielen wird davon ausgegangen, dass zur Einrichtungsauswahl der [[de:shibsp#shibboleth_eds_embedded_discovery_service|Shibboleth Embedded Discovery Service]] (EDS) zum Einsatz kommt (siehe unten). Ein solcher SP-seitiger Discovery Service ist in den meisten Fällen das Mittel der Wahl, da er die "User-Experience" verbessert insbesondere in Szenarien, in denen ein SP-Betreiber die Liste für die IdP-Auswahl über bestimmte Filter modifizieren/einschränken möchte. Da dieser sehr einfach zu konfigurierenden EDS quasi als Zubehör zum Shibboleth SP mitgeliefert wird, sei er an dieser Stelle besonders empfohlen. \\ 
-  # Zur SSL-Konfiguration siehe die Anmerkung unterhalb dieses Beispiels +Sollten Sie aus bestimmten Gründen doch bevorzugt den zentralen, vom DFN betriebenen DS/WAYF verwenden wollen, finden Sie einige Konfigurationsbeispiele [[de:production#discovery_service|hier]].
-  # +
-  SSLProtocol All -SSLv2 -SSLv3 +
-  SSLHonorCipherOrder On +
-  SSLCompression off +
-  SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'+
  
-  Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"+====Shibboleth SP (3.x)====
  
-  UseCanonicalName On+Editieren Sie die Haupt-Configdatei des SP an folgenden Stellen:
  
-  AddDefaultCharset UTF-8 
-  
-  Alias /Shibboleth.sso /Shibboleth.sso 
-  <Location /Shibboleth.sso> 
-      SetHandler shib 
-      Require all granted 
-  </Location> 
- 
-  # Metadata unter der entityID-URL: 
-  Redirect seeother /shibboleth https://sp.example.org/Shibboleth.sso/Metadata 
- 
-  <Location /shibboleth-sp> 
-    Require all granted 
-  </Location> 
-  Alias /shibboleth-sp/main.css /usr/share/shibboleth/main.css 
-  Alias /shibboleth-sp/logo.jpg /usr/share/shibboleth/logo.jpg 
- 
-  # Hier findet keine Autorisierung statt(!) 
-  # Zu Autorisierung  etc. siehe unter https://www.switch.ch/aai/guides/sp/access-rules/ 
-  <Location /secure-all> 
-    AuthType shibboleth 
-    ShibRequestSetting requireSession true 
-    Require valid-user 
-  </Location> 
-   
-</VirtualHost> 
-</file> 
-Um sicherzustellen, dass die Webserver-Konfiguration den aktuellen Sicherheitsstandards entspricht, informieren Sie sich bitte z.B. bei [[https://bettercrypto.org/|BetterCrypto.org]], dem [[https://www.dfn-cert.de/|DFN-CERT]], der [[https://blog.pki.dfn.de/|DFN-PKI]] oder [[https://www.ssllabs.com/|SSL LABS]]. Das letztgenannte Portal bietet auch einen Online-Test der Web Server Konfiguration an. 
-===Shibboleth SP=== 
 <file xml /etc/shibboleth/shibboleth2.xml> <file xml /etc/shibboleth/shibboleth2.xml>
 <SPConfig ... > <SPConfig ... >
   ...   ...
-  <!-- die entityID des SPs --> +  <!-- "sp.example.org" durch den SP-Vhost-Namen ersetzen --> 
-  <ApplicationDefaults entityID="https://sp.example.org/shibboleth" ... >+  <ApplicationDefaults entityID="https://myvhost.mydomain.de/shibboleth" ... >
   ...   ...
-   <!-- zu den Parametern vgl.  +   <!-- handerSSL auf "true" und cookieProps auf "https-->
-   https://wiki.shibboleth.net/confluence/display/SHIB2/NativeSPSessions -->+
    <Sessions lifetime="28800" timeout="3600" relayState="ss:mem"    <Sessions lifetime="28800" timeout="3600" relayState="ss:mem"
              checkAddress="false" consistentAddress="true"                checkAddress="false" consistentAddress="true"  
-             handlerSSL="true" cookieProps="https">+             handlerSSL="true" cookieProps="https" redirectLimit="host">
       ...       ...
-      <!-- falls ECP unterstützt werden soll, hier noch ECP="trueeinfügen; +      <!-- "sp.example.orgdurch den SP-Vhost-Namen ersetzen --> 
-      discoveryURL weist auf den DS für die DFN-AAI Testföderation --> +      <SSO discoveryProtocol="SAMLDS" discoveryURL="https://myvhost.mydomain.de/shibboleth-ds/index.html">
-      <SSO discoveryProtocol="SAMLDS" discoveryURL="https://wayf.aai.dfn.de/DFN-AAI-Test/wayf">+
          SAML2          SAML2
       </SSO>       </SSO>
-      <!-- SAML and local-only logout. --> 
-      <Logout>SAML2 Local</Logout> 
-      <!-- für Testzwecke kann *vorübergehend* die IP-Adresse des Arbeitsplatzrechners hinzugefügt werden --> 
-      <!-- Status reporting service. --> 
-      <Handler type="Status" Location="/Status" acl="127.0.0.1 ::1"/> 
-      ... 
-      <!-- für Testzwecke ggf. "showAttributeValues" *vorübergehend* auf "true" setzen --> 
-      <!-- Session diagnostic service. --> 
-      <Handler type="Session" Location="/Session" showAttributeValues="false"/> 
       ...       ...
    </Sessions>           </Sessions>       
Zeile 91: Zeile 38:
            styleSheet="/shibboleth-sp/main.css"/>            styleSheet="/shibboleth-sp/main.css"/>
    ...    ...
-   <!-- Metadaten der Test-Föderation --> +   <!-- Metadaten der Test-Föderation aktivieren --> 
-   <MetadataProvider type="XML" uri="https://www.aai.dfn.de/fileadmin/metadata/dfn-aai-test-metadata.xml" +   <!-- den Pfad zum Zertifikat zur Signaturüberprüfung den lokalen Gegebenheiten anpassen! --> 
-         backingFilePath="DFN-AAI-Test-metadata.xml" reloadInterval="3600"> +   <MetadataProvider type="XML" url="http://www.aai.dfn.de/metadata/dfn-aai-test-metadata.xml" 
-       <MetadataFilter type="Signature" certificate="/etc/shibboleth/dfn-aai.g2.pem"/>+         validate="true" backingFilePath="dfn-aai-test-metadata.xml" reloadInterval="3600"> 
 +       <MetadataFilter type="Signature" certificate="/etc/ssl/aai/dfn-aai.pem" verifyBackup="false"/>
    </MetadataProvider>    </MetadataProvider>
    ...    ...
    <!-- Pfadangaben zu den Zertifikat-Dateien -->    <!-- Pfadangaben zu den Zertifikat-Dateien -->
-   <CredentialResolver type="File" key="/etc/ssl/private/sp-key.pem"  +   <CredentialResolver type="File" key="/etc/ssl/private/myvhost.mydomain.de.key.pem"  
-          certificate="/etc/ssl/localcerts/sp-crt.pem"/>+          certificate="/etc/ssl/localcerts/myvhost.mydomain.de.crt.pem"/>
    ...    ...
   </ApplicationDefaults>   </ApplicationDefaults>
Zeile 105: Zeile 53:
 </SPConfig> </SPConfig>
 </file> </file>
-===== Ergänzende Hinweise =====+ 
 +Zur MetadataProvider-Konfiguration für die Produktivumgebung der DFN-AAI siehe unter [[de:production#beispiel_sp|Produktivbetrieb]].  
 + 
 +<callout type="danger" title="Wichtig: Im Sessions-Element unbedingt redirectLimit auf 'host' oder 'exact' setzen!"> 
 +Achten Sie bitte unbedingt darauf, dass in **''shibboleth2.xml''** in allen **''<Sessions>''**-Elementen das XML-Attribut **''redirectLimit''**  
 +  - gesetzt wird und 
 +  - den Wert **''host''** oder **''exact''** erhält! (ggf. in Kombination mit ''allow''
 +Auf diese Weise wird ein Problem mit offenen Weiterleitungen ("Open Redirect") verhindert, das bspw. Phishing-Angriffe wirkungsvoller machen kann, vgl. https://shibboleth.atlassian.net/browse/SSPCPP-714.  
 +Weitere Informationen zu Konfigurationsmöglichkeiten für das ''<Sessions>''-Element sind im [[https://shibboleth.atlassian.net/wiki/spaces/SP3/pages/2065334342/Sessions|Shibboleth-Wiki dokumentiert]]. 
 +</callout> 
 + 
 + 
 +===Filtermechanismen=== 
 + 
 +Wenn der vom SP geschützte Dienst nur von Angehörigen bestimmter Einrichtungen genutzt werden soll, können anhand bestimmter Kriterien sogenannte [[https://shibboleth.atlassian.net/wiki/spaces/SP3/pages/2063696193/MetadataFilter|Metadata Filter]] im SP konfiguriert werden. Dies hat zwei Vorteile: 
 +  - Der SP arbeitet intern nur mit dem gefilterten, in der Regel deutlich reduzierten Metadatensatz 
 +  - der Embedded Discovery Service zeigt nur diejenigen IdPs bzw. Einrichtungen an, welche in diesen gefilterten Metadaten enthalten sind. In shibboleth2.xml muss ''<Handler type="DiscoveryFeed" Location="/DiscoFeed"/>'' aktiv sein, bitte überprüfen sie das zur Sicherheit!). 
 + 
 +Die Whitelist wird dann folgendermaßen konfiguriert: 
 + 
 +<file xml /etc/shibboleth/shibboleth2.xml> 
 + 
 +... 
 +   <MetadataProvider type="XML"  
 +         url="http://www.aai.dfn.de/metadata/dfn-aai-idp-metadata.xml" 
 +         validate="true" backingFilePath="dfn-aai-idp-metadata.xml" reloadInterval="3600"> 
 +      <MetadataFilter type="Signature" certificate="/etc/ssl/aai/dfn-aai.pem" verifyBackup="false" /> 
 +      <MetadataFilter type="Include"> 
 +         <Include>https://idp.uni-beispiel1.de/idp/shibboleth</Include> 
 +         <Include>https://idp.uni-beispiel2.de/idp/shibboleth</Include> 
 +         <Include>https://idp.uni-beispiel3.de/idp/shibboleth</Include> 
 +      </MetadataFilter> 
 +   </MetadataProvider> 
 +   ... 
 + 
 +</file> 
 + 
 +Für ein Beispiel eines Metadata Filters anhand einer [[de:entity_attributes#entity_categories|Entity Category]] siehe die Dokumentation des bwIDM-Projekts unter https://www.bwidm.de/teilnahme/dienstanbieter/ (Abschnitt 1.2 - Technische Voraussetzungen). 
 + 
 +Weiter Beispiele für Include- und Exclude-Filter anhand von Entity Attributen siehe unter [[https://doku.tid.dfn.de/de:entity_attributes#beispiele_filter|Entity Attributes]]. 
 + 
 +Im folgenden zwei Beispiele für Metadata Filter, die anhand der **Registration Authority** (also der jeweiligen Heimatföderation) auf die eduGAIN-Metadaten angewandt werden: 
 + 
 +**Nur Identity Provider aus der SWITCHaai (CH) und ACOnet Identity Federation (AT) zulassen:** 
 + 
 +<file xml /etc/shibboleth/shibboleth2.xml> 
 +... 
 +   <MetadataProvider type="XML"  
 +         url="http://www.aai.dfn.de/metadata/dfn-aai-edugain+idp-metadata.xml" 
 +         validate="true" backingFilePath="dfn-aai-edugain+idp-metadata.xml" reloadInterval="3600"> 
 +      <MetadataFilter type="Signature" certificate="/etc/ssl/aai/dfn-aai.pem" verifyBackup="false" /> 
 +      <MetadataFilter type="Include" matcher="RegistrationAuthority"> 
 +         <registrationAuthority>http://rr.aai.switch.ch/</registrationAuthority> 
 +         <registrationAuthority>http://eduid.at</registrationAuthority> 
 +      </MetadataFilter> 
 +   </MetadataProvider> 
 +   ... 
 +</file> 
 + 
 +**Identity Provider aus zwei fiktiven Föderationen ausschließen:** 
 + 
 +<file xml /etc/shibboleth/shibboleth2.xml> 
 +... 
 +   <MetadataProvider type="XML"  
 +         url="http://www.aai.dfn.de/metadata/dfn-aai-edugain+idp-metadata.xml" 
 +         validate="true" backingFilePath="dfn-aai-edugain+idp-metadata.xml" reloadInterval="3600"> 
 +      <MetadataFilter type="Signature" certificate="/etc/ssl/aai/dfn-aai.pem" verifyBackup="false" /> 
 +      <MetadataFilter type="Exclude" matcher="RegistrationAuthority"> 
 +         <registrationAuthority>http://xyz.qq</registrationAuthority> 
 +         <registrationAuthority>http://zyx.ww</registrationAuthority> 
 +      </MetadataFilter> 
 +   </MetadataProvider> 
 +   ... 
 +</file> 
 + 
 +<callout type="primary" title="Hinweis"> 
 +Die Werte für **registrationAuthority** sind unter https://technical.edugain.org/status dokumentiert. Ein Klick auf den jeweiligen Föderationsnamen öffnet ein Fenster mit allen relevanten Informationen. 
 +</callout> 
 + 
 +\\ 
 + 
 +Nach allen Änderungen in ''shibboleth2.xml'' muss der shibd Service neu gestartet werden: 
 + 
 +Funktioniert die überarbeitete Konfiguration? 
 +<code bash>root@host:~# shibd -t</code> 
 + 
 +Dann ab dafür: 
 +<code bash>root@host:~# systemctl restart shibd</code> 
 + 
 +Fallweise kann es passieren, dass der Webserver aus dem Tritt kommt, z.B. nach mehreren shibd-Restarts. In solchen Fällen muss auch dieser neu gestartet werden: 
 +<code bash>root@host:~# systemctl restart apache2</code> 
 + 
 +==== Shibboleth EDS (Embedded Discovery Service)==== 
 + 
 +=== Installation === 
 + 
 +(Im Folgenden eine Kurzanleitung zur Installation, eine ausführlichere finden Sie auf den [[https://wiki.shibboleth.net/confluence/display/EDS10/2.+Installation|Seiten im Shibboleth Wiki]].) 
 + 
 +  * CentOS/RedHat/SuSE 
 + 
 +Für RPM-basierte Linux-Varianten bieten die Shibboleth-Entwickler ein [[https://wiki.shibboleth.net/confluence/display/EDS10/2.+Installation|RPM-Paket]] an. 
 + 
 +  * Debian/Ubuntu/etc. 
 + 
 +Laden Sie das aktuelle [[https://shibboleth.net/downloads/embedded-discovery-service/latest/|tar-File]] herunter, packen Sie es aus und installieren Sie es: 
 + 
 +<code> 
 +root@server:~# wget https://shibboleth.net/downloads/embedded-discovery-service/latest/shibboleth-embedded-ds-1.2.2.tar.gz 
 +root@server:~# tar -xzf shibboleth-embedded-ds-1.2.2.tar.gz 
 +root@server:~# cd shibboleth-embedded-ds-1.2.2 ; make install 
 +</code> 
 + 
 +\\ 
 + 
 +=== Konfiguration === 
 + 
 +Damit der EDS die Arbeit aus Sicherheitsgründen nicht verweigert, muss der eigene Vhost-Namen in die "Return White List" eingetragen werden: 
 + 
 +<file javascript /etc/shibboleth-ds/idpselect_config.js> 
 +  ... 
 +  this.returnWhiteList = [ "^https:\/\/meinvhost\.meinedomain\.de\/Shibboleth\.sso\/Login.*$" ]; 
 +  ... 
 +</file> 
 +<wrap warning>Achten Sie auf die korrekte Syntax, der Eintrag muss in Form einer Regular Expression gemacht werden!</wrap> 
 + 
 +Verifizieren Sie in der gleichen Datei, daß der Parameter ''this.dataSource'' den Wert '''/Shibboleth.sso/DiscoFeed''' hat damit das Zusammenspiel zwischen SP und EDS funktioniert. 
 + 
 +\\ 
 +Damit ist der EDS grundsätzlich einsatzbereit. Weitere Hinweise und Informationen (z.B. zur Anpassung des Layouts) finden sich in den Kommentaren der Konfigurationsdatei(en) sowie im  
 +[[https://wiki.shibboleth.net/confluence/display/EDS10/Embedded+Discovery+Service|Shibboleth-Wiki]]. 
 + 
 +=== Konfiguration für den Produktivbetrieb ==
 +   * das Layout des EDS muss in /etc/shibboleth-ds/index.html angepasst werden, in der die JavaScript-Aufrufe eingebettet werden, siehe hierzu die Kommentare in dieser Datei. 
 +   * Für das <noscript>-Element empfiehlt sich der Link auf einen zentralen WAYF/DS, z.B. 
 +<code>https://wayf.aai.dfn.de/DFN-AAI-Basic/wayf?entityID=https%3A%2F%2Fmyvhost.mydomain.de%2Fshibboleth&return=https%3A%2F%2Fmyvhost.mydpmain.de%2FShibboleth.sso%2FLogin%3FSAMLDS%3D1</code> 
 + 
 + 
 +====Apache Webserver==== 
 + 
 +<file apache /etc/apache2/sites-enabled/myvhost.mydomain.de.conf> 
 +<VirtualHost SP-IP-ADRESSE:443 [SP-IPv6-ADRESSE]:443> 
 +  ServerName              myvhost.mydomain.de 
 +  SSLEngine on 
 +  SSLCertificateFile      /etc/ssl/localcerts/myvhost.mydomain.de.crt.pem 
 +  SSLCertificateKeyFile   /etc/ssl/private/myvhost.mydomain.de.key.pem 
 + 
 +  # siehe https://wiki.shibboleth.net/confluence/display/SHIB2/NativeSPApacheConfig 
 +  UseCanonicalName On 
 +  # EDS einbinden 
 +  Include /etc/shibboleth-ds/shibboleth-ds.conf 
 +  
 +  # einige SAML/AAI-Conventionen befolgen: 
 +  Redirect seeother /shibboleth https://myvhost.mydomain.de/Shibboleth.sso/Metadata 
 +  RedirectMatch /start-session$ /Shibboleth.sso/Login 
 + 
 +  ####################################################### 
 +  # Dieser Block kann unter Debian/Ubuntu weggelassen 
 +  # werden, da die Anweisungen automatisch beim Laden 
 +  # des Moduls aktiv werden. 
 +  # 
 +  # Bei anderen Linuxen sind diese aber vielleicht nötig! 
 +  # 
 +  <Location /Shibboleth.sso> 
 +    AuthType None 
 +    Require all granted 
 +  </Location> 
 +  <Location /shibboleth-sp> 
 +    AuthType None 
 +    Require all granted 
 +  </Location> 
 +  Alias /shibboleth-sp/main.css /usr/share/shibboleth/main.css 
 +  ####################################################### 
 +  # 
 +  # Vom SP zu schützende Location 
 +  # 
 +  <Location /secure> 
 +    AuthType shibboleth 
 +    ShibRequestSetting requireSession true 
 +    Require valid-user 
 +  </Location>   
 +</VirtualHost> 
 +</file> 
 + 
 +<code bash>root@host:~# systemctl reload apache2</code> 
 + 
 +Um sicherzustellen, dass die Webserver-Konfiguration den aktuellen Sicherheitsstandards entspricht, informieren Sie sich bitte z.B. bei [[https://ssl-config.mozilla.org/|Mozilla]], dem [[https://www.dfn-cert.de/|DFN-CERT]], der [[https://blog.pki.dfn.de/|DFN-PKI]] oder [[https://www.ssllabs.com/|SSL LABS]]. Das letztgenannte Portal bietet auch einen Online-Test der Webserver-Konfiguration an. 
 + 
 +<callout type="primary" title="Ergänzende Hinweise"> 
 +  * **Zu den Änderungen gegenüber der alten Version 2.x**  
 +    * Siehe im Shibboleth Wiki unter [[https://wiki.shibboleth.net/confluence/display/SP3/UpgradingFromV2|UpgradingFromV2]].
   * **Zertifikate** ''CredentialResolver''   * **Zertifikate** ''CredentialResolver''
-    * DFN-PKI: Bei der Beantragung bitte das Profil "Shibboleth IdP SP" verwenden +    * Siehe unter [[de:certificates|Zertifikate]] 
-    * Darüber hinaus können Zertifikate genutzt werden, die in den gängigen Standardbrowsern (Google Chrome, Firefox, IE) verlinkt sind und deren Gültigkeitsdauer maximal 39 Monate beträgt. Die Nutzung von Wildcards in Zertifikaten ist nur in begründeten Ausnahmefällen gestattet.  +  * **Metadaten** (und dfn-aai.pem zur Verifikation der Signatur) ''MetadataProvider''
-    * Alternativ können auch selbst-signierte Zertifikate verwendet werden, siehe hierzu die Dokumentation der [[https://www.switch.ch/aai/guides/sp/configuration/#4|SWITCHaai]]. Selbst-signierte Zertifikate müssen vor der Aufnahme in die DFN-AAI Produktivumgebung verifiziert werden. Hierfür stehe folgende Optionen zur Verfügung: +
-      Download seitens des DFN-AAI Teams via https (z.B. Metadata Handler beim Shibboleth SP) +
-      Übersendung in einer via S/MIME signierten E-Mail (etablierte CA) an hotline@aai.dfn.de +
-      * Fingerprint-Abgleich via Telefon oder Fax. Kontaktieren Sie hierzu bitte die DFN-AAI Hotline (0711-63314-215, hotline@aai.dfn.de)+
-  * **Metadaten** ''MetadataProvider''+
     * Siehe unter [[de:metadata|Metadaten]] und [[de:production#metadataprovider|Produktivbetrieb]]     * Siehe unter [[de:metadata|Metadaten]] und [[de:production#metadataprovider|Produktivbetrieb]]
   * **Discovery Service** ''SSO/@discoveryURL''   * **Discovery Service** ''SSO/@discoveryURL''
     * Siehe unter [[de:discovery|Discovery]] und [[de:production#discovery_service|Produktivbetrieb]]     * Siehe unter [[de:discovery|Discovery]] und [[de:production#discovery_service|Produktivbetrieb]]
 +  * Grundlegende Dokumentation im [[https://wiki.shibboleth.net/confluence/display/SP3/Home|Shibboleth Wiki]]
 +  * Installations- und Konfigurationsanleitungen der [[https://www.switch.ch/aai/guides/sp/|SWITCHaai]]:
 +    * [[https://www.switch.ch/aai/guides/sp/installation/|Installation]]
 +    * [[https://www.switch.ch/aai/guides/sp/access-rules/|Access Control]]
 +</callout>
 +
 +{{tag>sp}}
  • Zuletzt geändert: vor 7 Jahren