Copy of Shibboleth2.xml-esimerkki

Last modified by aulaskar@helsinki_fi on 2025/02/04 07:02

Muutokset default-tiedostoon(minimaalinen esimerkki):

https://SINUNSERTIFIKAATINNIMI/shibboleth


   <ApplicationDefaults entityID=""                         REMOTE_USER="shib-eppn">
<Sessions lifetime="28800" timeout="3600" relayState="ss:mem" checkAddress="false" handlerSSL="true" cookieProps="https">

(checkaddress=true lisää suojaa, mutta saattaa aiheuttaa mobiililaitteiden muuttuville ip-osoitteille ongelmia)

https://login.helsinki.fi/shibboleth
https://ds.example.org/DS/WAYF



  <SSO entityID=""                 discoveryProtocol="SAMLDS" discoveryURL="">              SAML2 SAML1            </SSO>

(SSOn toiminta tarkennettava myöhemmin)

<Errors supportContact="TOIMIVAOSOITE@ORG.COM"

(Käyttäjät näkee tämän virhetilanteessa)

https://login.helsinki.fi/metadata/sign-hy-metadata.xml
sign-login.helsinki.fi

<MetadataProvider type="XML" uri="" backingFilePath="/etc/shibboleth/sign-hy-metadata.xml" reloadInterval="7200"> <SignatureMetadataFilter certificate="/etc/shibboleth/.crt"/> </MetadataProvider>

Korvaa example-metadata-lähde idp:n metadatan automaattihaulla


<CredentialResolver type="File" key="sp-key.pem" certificate="sp-cert.pem"/>

Defaulttina on SAML- varmenteena /etc/shibboleth/sp-cert.pem  ja sp-key.pem.  Saatat haluta vaihtaa tämän sertifikaatin apachen https-sertifikaattiin ennen metadatan meille lähetystä.