AAIInterop-OpenSSOShib2

Innen: KIFÜ Wiki
A lap korábbi változatát látod, amilyen Hege(AT)niif.hu (vitalap | szerkesztései) 2008. július 9., 20:06-kor történt szerkesztése után volt. (Új oldal, tartalma: „= OpenSSO IdP - Shibboleth2 SP Interoperabilitás = * IdP: Kép:Maszat-opensso-idp.xml * SP: Kép:Papigw-shibboleth2-sp.xml == SAML2.0 Single Sign on == * SP olda...”)
(eltér) ← Régebbi változat | Aktuális változat (eltér) | Újabb változat→ (eltér)

OpenSSO IdP - Shibboleth2 SP Interoperabilitás

SAML2.0 Single Sign on

HTTP-Post

 <SessionInitiator type="Chaining" Location="/Login" id="maszat-opensso-post"
    relayState="cookie" entityID="https://idp.sch.bme.hu/niif-teszt">
    <SessionInitiator type="SAML2" defaultACSIndex="1" template="bindingTemplate.html"/>
 </SessionInitiator>

HTTP-Artifact

  • Az OpenSSO nem figyel arra hogy az SP milyen AttributeConsumerService-t kér, így az IDP oldalon kell konfigurálni az SP tulajdonságait úgy, hogy az alapbeállítás ne a POST legyen.
  • TODO - Trust management a back-channel kommunikációnál a tanusítványt ismernie kell az SP-nek.

Attribute push

Attribute pull

TODO - Test Attribute pull

NameIDFormat

  • A Shibboleth2 SP által generált metaadatba kézzel be kell illeszteni a NameIDFormat node-ot
  • Az OpenSSO támogatja a perzisztens és a tranziens SAML2 azonosítót is.

SAML2.0 Single Log out

Metaadat problémák

  • A Shibboleth2 SP metaadatból el kell távolítani az <md:Extensions> node-ot az összes gyerekelemével együtt.
    • Erre nagyon figyelni kell, mert összeomlik tőle az OpenSSO, és csak címtár-módosítással ('hibás' metaadat törlése) állítható helyre.
    • Sajnos nem triviális javítani ezt a viselkedést...
  • A metaadatba ágyazott certificate esetén csak a <ds:X509Certificate> node szerepelhet, semmi más