Von Version < 7.6 >
bearbeitet von gru
am 16.07.2020, 12:38
Auf Version < 7.1 >
bearbeitet von gru
am 19.05.2020, 14:31
< >
Änderungskommentar: Upload new image "saml_extended_settings_en.png", version 1.1

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,11 +1,7 @@
1 1  {{content/}}
2 2  
3 -Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden beschriebenen Parameter abgefragt.
3 +Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden Parameter abgefragt:
4 4  
5 -{{info}}Bitte beachten Sie, dass es erst in einer zukünftigen Version von {{formcycle/}} möglich sein wird eine XML-Datei mit den hier vorgenommenen Konfigurationen zu generieren, welche vom Identity Provider eingelesen werden kann.
6 -{{html}}&nbsp;{{/html}}
7 -Falls eine solche XML-Konfigurationsdatei für den Identity Provider zwingend benötigt wird, muss diese anhand der an der getätigten Einstellung selbst erzeugt werden. Die Struktur und die benötigten Informationen einer solchen XML-Datei sind meist in der Hilfe des Identity Providers dokumentiert. Alternativ gibt es kostenfreie Online-Dienste, welche aus den entsprechenden Informationen eine passende XML-Konfigurationsdatei generieren. Zu beachten ist hierbei, dass es keine Möglichkeit gibt, den standardmäßig innerhalb von {{formcycle/}} generierten Keystore mit dem Schlüsselpaar herunterzuladen oder dessen Public Key auszulesen. Falls dieser Public Key für die Konfiguration vom Identity Provider benötigt wird, muss außerhalb von {{formcycle/}} ein neuer JKS-Keystore mit einem passenden Schlüsselpaar erstellt werden, dessen Public Key dann ausgelesen und in die XML-Konfigurationsdatei übertragen werden kann. Weitere Informationen zu diesem Keystore befindet sich im Unterpunkt [[Keystore verwalten>>||anchor="keystore"]].{{/info}}
8 -
9 9  == Grundeinstellungen
10 10  
11 11  {{figure image="saml_grundeinstellungen_de.png" clear="h1"}}Grundeinstellungen für die Konfiguration eines neuen SAML 2.0 Identity Providers.{{/figure}}
... ... @@ -68,21 +68,14 @@
68 68  * **Bild-URL (pictureUrl)**: Bild-URL des Benutzers
69 69  * **Profil-URL (profileUrl)**: Profil-URL des Benutzers
70 70  
71 -{{id name="keystore" /}}
67 +
72 72  === Keystore verwalten
73 73  
74 -Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Zunächst gibt es dort die beiden folgenden Schaltflächen:
70 +Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Es gibt es die beiden folgenden Schaltflächen:
75 75  
76 76  * **Keystore neu erstellen**: Erstellt einen neuen, leeren Keystore
77 77  * **Keystore-Datei aktualisieren**: Öffnet einen Dateiauswahldialog, mit dem ein vorhandener Keystore ausgewählt und hochgeladen werden kann.
78 78  
79 -Nach dem Hochladen eines eigenen Keystores erscheinen zudem die folgenden Eingabelfelder:
80 -
81 -* **Keystore-Passwort**: Passwort des Keystores
82 -* **Keypair-Passwort**: Passwort des Schlüsselpaars
83 -
84 -* Bei eigenen Keystores muss es sich um Java-Keystores vom Typ JKS handeln, welche ein entsprechendes 2048-Bit RSA-Schlüsselpaar enthalten. Ein solcher Keystore kann zum Beispiel mit dem Hilfsprogramm //keytool// für Zertifikatslebensdauer von ca. 10 Jahren (3650 Tagen) über den folgenden Befehl generiert werden: {{code language="none"}}keytool -genkeypair -alias ihr-alias -keypass ihr-passwort -keystore samlKeystore.jks -storepass ihr-passwort -keyalg RSA -keysize 2048 -validity 3650{{/code}}
85 -
86 86  {{figure image="saml_weitere_einstellungen_de.png" clear="h2"}}Erweiterte Einstellungen für die Konfiguration eines SAML 2.0 Identity Providers.{{/figure}}
87 87  === Weitere Einstellungen
88 88  
Copyright 2000-2024