„OpenSSO IdP - Shibboleth2 SP” változatai közötti eltérés
(→Problémák) |
(→Problémák) |
||
52. sor: | 52. sor: | ||
xmlns:xs="http://www.w3.org/2001/XMLSchema" | xmlns:xs="http://www.w3.org/2001/XMLSchema" | ||
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" | xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" | ||
− | xsi:type="xs:string">hege@ | + | xsi:type="xs:string">hege@*********</saml:AttributeValue> |
</saml:Attribute> | </saml:Attribute> | ||
... | ... | ||
− | 2008-05-14 18:33:31 INFO Shibboleth.AttributeExtractor [1]: skipping unmapped SAML 2.0 Attribute with Name: urn:mace:dir:attribute-def:mail, Format:urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedd | + | 2008-05-14 18:33:31 INFO Shibboleth.AttributeExtractor [1]: skipping unmapped SAML 2.0 Attribute |
+ | with Name: urn:mace:dir:attribute-def:mail, Format:urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedd |
A lap 2008. május 14., 18:39-kori változata
Tartalomjegyzék
Cél
http://maszat.sch.bme.hu -n futó OpenSSO-n IdP létrehozása, és a https://sandbox.aai.niif.hu/shibboleth alatt futó Shibboleth 2 SP-vel való federáció.
OpenSSO IdP létrehozása
lásd: OpenSSO
Cél Realm: /niif-teszt IDP entityID: https://idp.sch.bme.hu/niif-teszt Legalább a "signing certificate alias" -t állítsuk be
A /opensso/famadm.jsp -> export-entity parancssal tudjuk XML-ként exportálni az létrehozott IDP metaadatát. (Vagy, a /opensso/saml2/jsp/exportmetadata.jsp?entityID=https://idp.sch.bme.hu/niif-teszt&realm=/niif-teszt URL-ről közvetlenül elérhetjük).
Shibboleth 2 SP beállítása
/etc/shibboleth/shibboleth2.xml: ... <SessionInitiator type="Chaining" Location="/Login" isDefault="true" id="teszt" relayState="cookie" entityID="https://idp.sch.bme.hu/niif-teszt"> <SessionInitiator type="SAML2" defaultACSIndex="1" template="bindingTemplate.html"/> </SessionInitiator> ... <MetadataProvider type="XML" file="maszat-idp.xml"/> ...
Shibboleth SP Metadata importálása OpenSSO-ba
A lementett XML-ből töröljük ki az <md:Extension> node-ot, és a ManageNameIDService ill. AssertionConsumerService közé írjuk be a következő node-ot:
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Ha nem adunk meg NameIDFormat -ot, akkor az OpenSSO IdP vissza fogja utasítani a kérést.
Ezt a metaadatot a Federation fül Entities -> Import Entity parancssal tudjuk importálni. Itt ki kell választani a /niif-teszt realm-et, és feltölteni az XML-t (vagy megadni az URL-jét). Ezután felül a Circle of Trust-nál hozzá tudjuk már adni a SAML2 SP-t.
Ha mindezt végigcsináltuk, máris működik minden.
Problémák
Ha Shibboleth2 SP-ben külön application-be tesszük a metaadatot, akkor nem találja meg a SAML Response issuer-alapján.
Az attribute-map.xml -ben hiába mappelek egy attribútumot, nem találja meg.
attribute-map.xml: <Attribute name="urn:mace:dir:attribute-def:mail" id="mail"/>
shibd.log: 2008-05-14 18:33:25 INFO Shibboleth.AttributeExtractor : creating mapping for Attribute urn:mace:dir:attribute-def:mail ... <saml:Attribute Name="urn:mace:dir:attribute-def:mail"> <saml:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">hege@*********</saml:AttributeValue> </saml:Attribute> ... 2008-05-14 18:33:31 INFO Shibboleth.AttributeExtractor [1]: skipping unmapped SAML 2.0 Attribute with Name: urn:mace:dir:attribute-def:mail, Format:urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedd