... |
... |
@@ -1,11
+1,7 @@ |
1 |
1 |
{{content/}} |
2 |
2 |
|
3 |
|
-Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden beschriebenen Parameter abgefragt. |
|
3 |
+Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden Parameter abgefragt: |
4 |
4 |
|
5 |
|
-{{info}}Bitte beachten Sie, dass es erst in einer zukünftigen Version von {{formcycle/}} möglich sein wird eine XML-Datei mit der Konfiguration zu generieren, welche vom Identity Provider eingelesen werden kann. |
6 |
|
-{{html}} {{/html}} |
7 |
|
-Falls eine solche XML-Konfigurationsdatei für den Identity Provider zwingend benötigt wird, muss diese anhand der an der getätigten Einstellung selbst erzeugt werden. Die Struktur und die benötigten Informationen einer solchen XML-Datei sind meist in der Hilfe des Identity Providers dokumentiert. Alternativ gibt es kostenfreie Online-Dienste, welche aus den entsprechenden Informationen eine passende XML-Konfigurationsdatei generieren. Zu beachten ist hierbei, dass es keine Möglichkeit gibt, den standardmäßig innerhalb von {{formcycle/}} generierten Keystore mit dem Schlüsselpaar herunterzuladen oder dessen Public Key auszulesen. Falls dieser Public Key für die Konfiguration vom Identity Provider benötigt wird, muss außerhalb von {{formcycle/}} ein neuer JKS-Keystore mit einem passenden Schlüsselpaar erstellt werden, dessen Public Key dann ausgelesen und in die XML-Konfigurationsdatei übertragen werden kann. Weitere Informationen zu diesem Keystore befindet sich im Unterpunkt [[Keystore>>||anchor="keystore"]].{{/info}} |
8 |
|
- |
9 |
9 |
== Grundeinstellungen |
10 |
10 |
|
11 |
11 |
{{figure image="saml_grundeinstellungen_de.png" clear="h1"}}Grundeinstellungen für die Konfiguration eines neuen SAML 2.0 Identity Providers.{{/figure}} |
... |
... |
@@ -71,18
+71,11 @@ |
71 |
71 |
|
72 |
72 |
=== Keystore verwalten |
73 |
73 |
|
74 |
|
-Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Zunächst gibt es dort die beiden folgenden Schaltflächen: |
|
70 |
+Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Es gibt es die beiden folgenden Schaltflächen: |
75 |
75 |
|
76 |
76 |
* **Keystore neu erstellen**: Erstellt einen neuen, leeren Keystore |
77 |
77 |
* **Keystore-Datei aktualisieren**: Öffnet einen Dateiauswahldialog, mit dem ein vorhandener Keystore ausgewählt und hochgeladen werden kann. |
78 |
78 |
|
79 |
|
-Nach dem Hochladen eines eigenen Keystores erscheinen zudem die folgenden Eingabelfelder: |
80 |
|
- |
81 |
|
-* **Keystore-Passwort**: Passwort des Keystores |
82 |
|
-* **Keypair-Passwort**: Passwort des Schlüsselpaars |
83 |
|
- |
84 |
|
-* Bei eigenen Keystores muss es sich um Java-Keystores vom Typ JKS handeln, welche ein entsprechendes 2048-Bit RSA-Schlüsselpaar enthalten. Ein solcher Keystore kann zum Beispiel mit dem Hilfsprogramm //keytool// für Zertifikatslebensdauer von ca. 10 Jahren (3650 Tagen) über den folgenden Befehl generiert werden: {{code language="none"}}keytool -genkeypair -alias ihr-alias -keypass ihr-passwort -keystore samlKeystore.jks -storepass ihr-passwort -keyalg RSA -keysize 2048 -validity 3650{{/code}} |
85 |
|
- |
86 |
86 |
{{figure image="saml_weitere_einstellungen_de.png" clear="h2"}}Erweiterte Einstellungen für die Konfiguration eines SAML 2.0 Identity Providers.{{/figure}} |
87 |
87 |
=== Weitere Einstellungen |
88 |
88 |
|