„OpenSSO IdP - Shibboleth2 SP” változatai közötti eltérés

Innen: KIFÜ Wiki
(Új oldal, tartalma: „== Cél == http://maszat.sch.bme.hu -n futó OpenSSO-n IdP létrehozása, és a https://sandbox.aai.niif.hu/shibboleth alatt futó Shibboleth 2 SP-vel való federáció. ...”)
 
(Shibboleth 2 SP beállítása)
12. sor: 12. sor:
  
 
== Shibboleth 2 SP beállítása ==
 
== Shibboleth 2 SP beállítása ==
# /etc/shibboleth/shibboleth2.xml:
+
/etc/shibboleth/shibboleth2.xml:
...
+
...
<SessionInitiator type="Chaining" Location="/Login" isDefault="true" id="teszt"
+
<SessionInitiator type="Chaining" Location="/Login" isDefault="true" id="teszt"
 
                 relayState="cookie" entityID="https://idp.sch.bme.hu/niif-teszt">
 
                 relayState="cookie" entityID="https://idp.sch.bme.hu/niif-teszt">
 
   <SessionInitiator type="SAML2" defaultACSIndex="1" template="bindingTemplate.html"/>
 
   <SessionInitiator type="SAML2" defaultACSIndex="1" template="bindingTemplate.html"/>
</SessionInitiator>
+
</SessionInitiator>
...
+
...
<MetadataProvider type="XML" file="maszat-idp.xml"/>
+
<MetadataProvider type="XML" file="maszat-idp.xml"/>
...
+
...
  
 
== Shibboleth SP Metadata importálása OpenSSO-ba ==
 
== Shibboleth SP Metadata importálása OpenSSO-ba ==

A lap 2008. május 14., 16:59-kori változata

Cél

http://maszat.sch.bme.hu -n futó OpenSSO-n IdP létrehozása, és a https://sandbox.aai.niif.hu/shibboleth alatt futó Shibboleth 2 SP-vel való federáció.

OpenSSO IdP létrehozása

lásd: OpenSSO

Cél Realm: /niif-teszt IDP entityID: https://idp.sch.bme.hu/niif-teszt Legalább a "signing certificate alias" -t állítsuk be

A /opensso/famadm.jsp -> export-entity parancssal tudjuk XML-ként exportálni az létrehozott IDP metaadatát. (Vagy, a /opensso/saml2/jsp/exportmetadata.jsp?entityID=https://idp.sch.bme.hu/niif-teszt&realm=/niif-teszt URL-ről közvetlenül elérhetjük).

Shibboleth 2 SP beállítása

/etc/shibboleth/shibboleth2.xml:
...
<SessionInitiator type="Chaining" Location="/Login" isDefault="true" id="teszt"
               relayState="cookie" entityID="https://idp.sch.bme.hu/niif-teszt">
  <SessionInitiator type="SAML2" defaultACSIndex="1" template="bindingTemplate.html"/>
</SessionInitiator>
...
<MetadataProvider type="XML" file="maszat-idp.xml"/>
...

Shibboleth SP Metadata importálása OpenSSO-ba

A lementett XML-ből töröljük ki az <md:Extension> node-ot, és a ManageNameIDService ill. AssertionConsumerService közé írjuk be a következő node-ot:

<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>

Ha nem adunk meg NameIDFormat -ot, akkor az OpenSSO IdP vissza fogja utasítani a kérést.

Ezt a metaadatot a Federation fül Entities -> Import Entity parancssal tudjuk importálni. Itt ki kell választani a /niif-teszt realm-et, és feltölteni az XML-t (vagy megadni az URL-jét). Ezután felül a Circle of Trust-nál hozzá tudjuk már adni a SAML2 SP-t.

Ha mindezt végigcsináltuk, máris működik minden.