Zeige letzte Bearbeiter
1 {{content/}}
2
3 Auf der Oberfläche zur Konfiguration eines dem //SAML 2.0//-Standard folgenden Identity Providers (z.B. //Shibboleth 2.0//) werden die folgenden Parameter abgefragt:
4
5 == Grundeinstellungen
6
7 {{figure image="saml_grundeinstellungen_de.png" clear="h1"}}Grundeinstellungen für die Konfiguration eines neuen SAML 2.0 Identity Providers.{{/figure}}
8 === Name
9
10 Bezeichnung des Identity Providers in {{formcycle/}}.
11
12 === Abweichender Name auf dem Login-Button des Formulars
13
14 Wenn ein Formular so konfiguriert wurde, dass mehrere Authenthentifizierungsmöglichkeiten zur Auswahl stehen, wird beim Öffnen des Formulars ein Dialog angezeigt in dem man eine Authentifizierungsart wählen muss. Hier kann festgelegt werden, welcher Textinhalt auf dem Button für diesen Identity Provider stehen soll.
15
16 Wird an dieser Stelle nichts eingetragen, wird die unter //Name// eingetragene Bezeichung verwendet.
17
18 === Alias für Callback-URL (UUID)
19
20 Eindeutiger Identifikator, welcher der Identity Provider beim Rücksprung zu {{formcycle/}} verwendet. Dieser Wert wird automatisch generiert, kann bei Bedarf jedoch geändert werden.
21
22 === Callback-URL
23
24 Die beim Rücksprung vom Identity Provider zu {{formcycle/}} verwendete URL wird hier angezeigt und kann über das Kopieren-Symbol rechts neben der URL in die Zwischenablage kopiert werden.
25
26
27 == Initial sichtbare Schaltflächen
28
29 Unter den Grundeinstellungen befinden sich zunächst 3 Schaltflächen, deren Funktionen bei der Konfiguration des Identity Providers helfen sollen.
30
31 === E-Mail an Provider senden
32
33 Öffnet das im System eingerichtete E-Mail-Programm mit einer vorformulierten Anfrage bezüglich der für die Konfiguration des Identity Providers im {{formcycle/}} benötigten Informationen.
34
35 === Hilfe
36
37 Öffnet diese Hilfeseite im Browser.
38
39 === Konfiguration hinzufügen
40
41 Nachdem die benötigten Informationen vom Identitiy Provider bereitgestellt wurden, kann durch einen Klick auf diesen Button der Bereich für die Konfiguration des Identity Providers geöffnet werden. Es öffnet sich der im folgenden beschriebene Bereich //Konfiguration//.
42
43 == Konfiguration
44
45 {{figure image="saml_konfiguration_de.png" clear="h2"}}Konfigurationsoptionen eines SAML 2.0 Identity Providers.{{/figure}}
46 === Konfigurationsdatei
47
48 * **Konfigurationsdatei hochladen**: Durch das Drücken dieser Schaltläche öffnet sich ein Dateiauswahldialog, mit dem die vom Identity Provider gelieferte Konfigurationsdatei ausgewählt werden kann. Durch das Bestätigen der Auswahl im Dialog wird die Datei hochgeladen.
49
50 * **//Dateiname.xml//**: Nachdem eine Konfigurationsdatei hochgeladen und die Konfiguration gespeichert wurde, besteht die Möglichkeit, die Datei an dieser Stelle wieder herunterzuladen. Der Download wird durch einen Klick auf den Dateinamen oder das {{ficon name="download-circle-outline"/}}-Symbol gestartet.
51
52
53 === Attributsmapping zu Benutzern
54
55 Durch klicken auf //Attributsmapping zu Benutzern// können die Konfigurationsfelder für das Mapping einzelner Attribute sichtbar gemacht werden. Für die folgenden Daten können SAML-Attribute konfiguriert werden, wobei in jedem Fall der Name des //saml:Attribute// Knotens angegeben werden muss.
56
57 * **Vorname (firstName)**: Vorname des Benutzers
58 * **Nachname (familyName)**: Nachname des Benutzers
59 * **Anzeigename (displayName)**: Anzeigename des Benutzers
60 * **Benutzername (userName)**: Benutzername des Benutzers
61 * **E-Mail (mail)**: E-Mail-Adresse des Benutzers
62 * **Sprache (locale)**: Sprache des Benutzers
63 * **Standort (location)**: Standort des Benutzers
64 * **Bild-URL (pictureUrl)**: Bild-URL des Benutzers
65 * **Profil-URL (profileUrl)**: Profil-URL des Benutzers
66
67
68 === Keystore verwalten
69
70 Durch klicken auf //Keystore verwalten// werden die Einstellungen für den Keystore sichtbar. Es gibt es die beiden folgenden Schaltflächen:
71
72 * **Keystore neu erstellen**: Erstellt einen neuen, leeren Keystore
73 * **Keystore-Datei aktualisieren**: Öffnet einen Dateiauswahldialog, mit dem ein vorhandener Keystore ausgewählt und hochgeladen werden kann.
74
75 {{figure image="saml_weitere_einstellungen_de.png" clear="h2"}}Erweiterte Einstellungen für die Konfiguration eines SAML 2.0 Identity Providers.{{/figure}}
76 === Weitere Einstellungen
77
78 Durch einem Klick auf //Weitere Einstellungen// können weitere Parameter für die Verbindung mit dem Identity Provider konfiguriert werden.
79
80 ==== Service provider entity ID
81
82 Optionale ID zur Identifikation gegenüber dem Identity Provider.
83
84
85 ==== Force authentication
86
87 Legt fest, ob eine Anmeldung durch den Benutzer erzwungen werden soll, obwohl noch eine gültige Sitzung vorhanden ist.
88
89 ==== Passive authentication
90
91 Legt fest, ob eine Anmeldung ohne Interaktion mit dem Benutzer versucht werden soll.
92
93 ==== User name qualifier
94
95 Legt fest, ob bei Anmeldungsanfragen der //NameQualifier// mitgesendet werden soll. Dies ist im SAML-Standard nicht vorgesehen, jedoch bei einigen Identity Providern notwendig.
96
97 ==== Authentication request signed
98
99 Legt fest, ob die Anmeldungsanfrage digital signiert werden soll.
100
101 ==== Logout request signed
102
103 Legt fest, ob die Abmeldungsanfrage digital signiert werden soll.
104
105 ==== Wants assertions signed
106
107 Legt fest, ob die SAML-Aussagen (Assertions) digital signiert erwartet werden.
108
109 ==== Wants response signed
110
111 Legt fest, ob die SAML-Antworten digital signiert erwartet werden.
112
113
114 ==== Max. authentication lifetime (Sekunden)
115
116 Maximale dauer einer bestehenden Anmeldung beim Identity Provider. Standardwert ist {{code language="none"}}3600{{/code}} Sekunden.
117
118 ==== Max. clock skew (Sekunden)
119
120 Maximal erlaubter Unterschied zwischen den Systemuhrzeiten von {{fcserver/}} und dem Identity Provider. Standardwert ist {{code language="none"}}300{{/code}} Sekunden.
121
122 ==== Assertion consumer service index
123
124 Legt den Index des Assertion Consuming Service fest, welcher bei der Anmeldungsanfrage verwendet werden soll. Standardwert ist {{code language="none"}}-1{{/code}}, was dem Standard des Identity Providers entspricht.
125
126 ==== Attribute consumer service index
127
128 Legt den Index des Attribute Consuming Service fest, welcher bei der Anmeldungsanfrage verwendet werden soll. Standardwert ist {{code language="none"}}-1{{/code}}, was dem Standard des Identity Providers entspricht.
129
130
131 ==== Authentication request binding type
132
133 Übermittlungstyp, mit welchem FORMCYCLE eine Anmeldung am Identity Provider anfragt.
134
135 ==== Response binding type
136
137 Übermittlungstyp, mit welchem der Identity Provider auf eine Anmeldung von FORMCYCLE antwortet.
138
139 ==== Logout request binding type
140
141 Übermittlungstyp, mit welchem FORMCYCLE eine Abmeldung am Identity Provider anfragt.
142
143 ==== Logout response binding type
144
145 Übermittlungstyp, mit welchem der Identity Provider auf eine Abmeldung von FORMCYCLE antwortet.
146
147
148 ==== Signature canonicalization algorithm
149
150 Legt den Algortithmus fest, welcher für die Umwandlung der signierten Anfrage in eine standrdisierte XML-Normalform verwendet werden soll. Standardmäßig wird {{code language="none"}}http://www.w3.org/2001/10/xml-exc-c14n#{{/code}} verwendet.
151
152 ==== Black listed signature signing algorithms
153
154 Für das Signieren verbotene Algorithmen.
155
156 ==== Signature algorithms
157
158 Für das Signieren erlaubte Algorithmen.
159
160 ==== Signature reference digest methods
161
162 Gibt die Hash-Algorithmen an, welche beim Signieren der SAML-Aussagen (Assertions) erlaubt sind.
Copyright 2000-2024