Copy of Shibboleth2.xml-esimerkki
Last modified by aulaskar@helsinki_fi on 2025/02/04 07:02
Muutokset default-tiedostoon(minimaalinen esimerkki):
https://SINUNSERTIFIKAATINNIMI/shibboleth
<ApplicationDefaults entityID="" REMOTE_USER="shib-eppn">
<Sessions lifetime="28800" timeout="3600" relayState="ss:mem" checkAddress="false" handlerSSL="true" cookieProps="https">
(checkaddress=true lisää suojaa, mutta saattaa aiheuttaa mobiililaitteiden muuttuville ip-osoitteille ongelmia)
https://login.helsinki.fi/shibboleth
https://ds.example.org/DS/WAYF
<SSO entityID="" discoveryProtocol="SAMLDS" discoveryURL=""> SAML2 SAML1 </SSO>
(SSOn toiminta tarkennettava myöhemmin)
<Errors supportContact="TOIMIVAOSOITE@ORG.COM"
(Käyttäjät näkee tämän virhetilanteessa)
https://login.helsinki.fi/metadata/sign-hy-metadata.xml
sign-login.helsinki.fi
<MetadataProvider type="XML" uri="" backingFilePath="/etc/shibboleth/sign-hy-metadata.xml" reloadInterval="7200"> <SignatureMetadataFilter certificate="/etc/shibboleth/.crt"/> </MetadataProvider>
Korvaa example-metadata-lähde idp:n metadatan automaattihaulla
<CredentialResolver type="File" key="sp-key.pem" certificate="sp-cert.pem"/>
Defaulttina on SAML- varmenteena /etc/shibboleth/sp-cert.pem ja sp-key.pem. Saatat haluta vaihtaa tämän sertifikaatin apachen https-sertifikaattiin ennen metadatan meille lähetystä.