Änderungen von Dokument SAML 2.0
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -2,7 +2,7 @@ 2 2 3 3 Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden beschriebenen Parameter abgefragt. 4 4 5 -{{info}}Bitte beachten Sie, dass es erst in einer zukünftigen Version von {{formcycle/}} möglich sein wird eine XML-Datei mit de n hiervorgenommenenKonfigurationenzu generieren, welche vom Identity Provider eingelesen werden kann.5 +{{info}}Bitte beachten Sie, dass es erst in einer zukünftigen Version von {{formcycle/}} möglich sein wird eine XML-Datei mit der Konfiguration zu generieren, welche vom Identity Provider eingelesen werden kann. 6 6 {{html}} {{/html}} 7 7 Falls eine solche XML-Konfigurationsdatei für den Identity Provider zwingend benötigt wird, muss diese anhand der an der getätigten Einstellung selbst erzeugt werden. Die Struktur und die benötigten Informationen einer solchen XML-Datei sind meist in der Hilfe des Identity Providers dokumentiert. Alternativ gibt es kostenfreie Online-Dienste, welche aus den entsprechenden Informationen eine passende XML-Konfigurationsdatei generieren. Zu beachten ist hierbei, dass es keine Möglichkeit gibt, den standardmäßig innerhalb von {{formcycle/}} generierten Keystore mit dem Schlüsselpaar herunterzuladen oder dessen Public Key auszulesen. Falls dieser Public Key für die Konfiguration vom Identity Provider benötigt wird, muss außerhalb von {{formcycle/}} ein neuer JKS-Keystore mit einem passenden Schlüsselpaar erstellt werden, dessen Public Key dann ausgelesen und in die XML-Konfigurationsdatei übertragen werden kann. Weitere Informationen zu diesem Keystore befindet sich im Unterpunkt [[Keystore verwalten>>||anchor="keystore"]].{{/info}} 8 8 ... ... @@ -73,7 +73,7 @@ 73 73 74 74 Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Zunächst gibt es dort die beiden folgenden Schaltflächen: 75 75 76 -* **Keystore neu erstellen**: Erstellt einen neuen Keystoremit einemneuen Schlüsselpaar76 +* **Keystore neu erstellen**: Erstellt einen neuen, leeren Keystore 77 77 * **Keystore-Datei aktualisieren**: Öffnet einen Dateiauswahldialog, mit dem ein vorhandener Keystore ausgewählt und hochgeladen werden kann. 78 78 79 79 Nach dem Hochladen eines eigenen Keystores erscheinen zudem die folgenden Eingabelfelder: ... ... @@ -81,7 +81,7 @@ 81 81 * **Keystore-Passwort**: Passwort des Keystores 82 82 * **Keypair-Passwort**: Passwort des Schlüsselpaars 83 83 84 - {{info}}Bei eigenen Keystores muss es sich um Java-Keystores vom Typ JKS handeln, welche ein entsprechendes 2048-Bit RSA-Schlüsselpaar enthalten. Ein solcher Keystore kann zum Beispiel mit dem Hilfsprogramm //keytool// für Zertifikatslebensdauer von ca. 10 Jahren (3650 Tagen) über den folgenden Befehl generiert werden: {{code language="none"}}keytool -genkeypair -alias ihr-alias -keypass ihr-passwort -keystore samlKeystore.jks -storepass ihr-passwort -keyalg RSA -keysize 2048 -validity 3650{{/code}}{{/info}}84 +* Bei eigenen Keystores muss es sich um Java-Keystores vom Typ JKS handeln, welche ein entsprechendes 2048-Bit RSA-Schlüsselpaar enthalten. Ein solcher Keystore kann zum Beispiel mit dem Hilfsprogramm //keytool// für Zertifikatslebensdauer von ca. 10 Jahren (3650 Tagen) über den folgenden Befehl generiert werden: {{code language="none"}}keytool -genkeypair -alias ihr-alias -keypass ihr-passwort -keystore samlKeystore.jks -storepass ihr-passwort -keyalg RSA -keysize 2048 -validity 3650{{/code}} 85 85 86 86 {{figure image="saml_weitere_einstellungen_de.png" clear="h2"}}Erweiterte Einstellungen für die Konfiguration eines SAML 2.0 Identity Providers.{{/figure}} 87 87 === Weitere Einstellungen