Konfiguration för shibboleth 2.x IdP för SWAMID SAML WebSSO.
relying-party.xml
Stoppa in följande 2 block XML på relevant plats i relying-party.xml. Spara certifikatet från SAML WebSSO i Metadata and Trust i filen /opt/shibboleth-idp/credentials/md-signer.crt
.
...
Ni behöver även hämta metadata för Swamis testfederation för att tillåta realistiska tester för ej driftsatta tjänsteleverantörer (SP):
Code Block |
---|
<!-- SWAMID TEST1.0 METADATA PROVIDER --> <MetadataProvider id="SwamidTestMDSwamid1MD" xsi:type="FileBackedHTTPMetadataProvider" xmlns="urn:mace:shibboleth:2.0:metadata" metadataURL="http://md.swamid.se/md/swamid-testing-1.0.xml" backingFile="/opt/shibboleth-idp/metadata/swamid-testing-1.0.xml"> <MetadataFilter xsi:type="ChainingFilter" xmlns="urn:mace:shibboleth:2.0:metadata"> <MetadataFilter xsi:type="SignatureValidation" xmlns="urn:mace:shibboleth:2.0:metadata" trustEngineRef="swamid-metadata-signer" requireSignedMetadata="true" /> </MetadataFilter> </MetadataProvider> <!-- SWAMID 2.0 METADATA PROVIDER --> <MetadataProvider id="Swamid2MD" xsi:type="FileBackedHTTPMetadataProvider" xmlns="urn:mace:shibboleth:2.0:metadata" metadataURL="http://md.swamid.se/md/swamid-2.0.xml" backingFile="/opt/shibboleth-idp/metadata/swamid-2.0.xml"> <MetadataFilter xsi:type="ChainingFilter" xmlns="urn:mace:shibboleth:2.0:metadata"> <MetadataFilter xsi:type="SignatureValidation" xmlns="urn:mace:shibboleth:2.0:metadata" trustEngineRef="swamid-metadata-signer" requireSignedMetadata="true" /> </MetadataFilter> </MetadataProvider> |
attribute-filter.xml
Följande AttributeFilterPolicy är den rekommenderade för SWAMID SAML WebSSO. Den ger tillgång till grundläggande personinformation för alla SPar i federationen, inkl. testfederationen. Glöm inte lägga in tillägg för attributdefinitioner norEdu-familjen och rekommenderad release av statisk organisationsinformation i attribute-release.xml.
...