Konfigurera metadata i Shibboleth Identity Provider för att använda SWAMID
Konfigurationerna under denna sida fungerar endast för Shibboleth 3 eller senare. För simpleSAMLphp och ADFS kan konfigurationsexemplen endast användas som inspiration.
Spara certifikatet från SAML Metadata and Trust i filen
Linux
/opt/shibboleth-idp/credentials/md-signer.crt
Windows
C:/Program Files (x86)/Shibboleth/IdP/credentials/md-signer.crt
Stoppa in följande block XML på relevant plats i metadata-providers.xml.
Hämta metadata för SWAMID 2.0 med följande konfiguration:
<!-- SWAMID 2.0 METADATA PROVIDER --> <MetadataProvider id="Swamid2MD" xsi:type="FileBackedHTTPMetadataProvider" xmlns="urn:mace:shibboleth:2.0:metadata" metadataURL="http://md.swamid.se/md/swamid-2.0.xml" backingFile="%{idp.home}/metadata/swamid-2.0.xml"> <MetadataFilter xsi:type="SignatureValidation" requireSignedMetadata="true" certificateFile="%{idp.home}/credentials/md-signer.crt" /> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider>
Vid behov så kan även metadata för SWAMIDs testfederation läggas till för att tillåta realistiska tester för ej driftsatta tjänsteleverantörer (SP):
<!-- SWAMID TEST METADATA PROVIDER --> <MetadataProvider id="Swamid2MD" xsi:type="FileBackedHTTPMetadataProvider" xmlns="urn:mace:shibboleth:2.0:metadata" metadataURL="http://md.swamid.se/md/swamid-testing-1.0.xml" backingFile="%{idp.home}/metadata/swamid-testing-1.0.xml"> <MetadataFilter xsi:type="SignatureValidation" requireSignedMetadata="true" certificateFile="%{idp.home}/credentials/md-signer.crt" /> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider>