Metainformationen zur Seite
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
adhandbuch:system:authbackends:saml [15.12.2022 14:10] richard.neubertadhandbuch:system:authbackends:saml [09.04.2024 08:14] (aktuell) richard.neubert
Zeile 1: Zeile 1:
-<WRAP hide>{{tag>[proof Admin-Client]}}</WRAP> +<WRAP>{{tag>gui:Admin-Client func:Authentifizierung}}</WRAP> 
-<WRAP 950px>+<WRAP 1050px>
  
  
 ====== Authentifizierung mit SAML einrichten ====== ====== Authentifizierung mit SAML einrichten ======
 +
 +{{section>:snippets#Achtung Snapshot&noheader}}
  
 <WRAP info>**Dieser Artikel setzt Kenntnisse zu den folgenden Themen voraus:**\\ <WRAP info>**Dieser Artikel setzt Kenntnisse zu den folgenden Themen voraus:**\\
Zeile 24: Zeile 26:
 ===== Schritt für Schritt ===== ===== Schritt für Schritt =====
  
-<WRAP tip>**Hinweis:**\\ Bei der Installation legt SimpleSAMLphp automatisch den Benutzer ''admin'' an und speichert das zugehörige Passwort für den Zugang zur Web-Oberfläche in der Datei ''/var/lib/simplesamlphp/secrets.inc.php'' auf dem UCware Server.</WRAP>  +<WRAP tip>**Hinweis:**\\ Bei der Installation legt SimpleSAMLphp automatisch den Benutzer ''admin'' an und speichert das zugehörige Passwort für den Zugang zur Weboberfläche in der Datei ''/var/lib/simplesamlphp/secrets.inc.php'' auf dem UCware Server.</WRAP>  
  
 ==== SimpleSAMLphp vorbereiten ==== ==== SimpleSAMLphp vorbereiten ====
Zeile 30: Zeile 32:
 Führen Sie die folgenden Schritte aus: Führen Sie die folgenden Schritte aus:
  
-  - Um per HTTPS auf SimpleSAMLphp zugreifen zu können, stellen Sie die erforderlichen Locations für den Web-Server bereit und laden diesen neu:\\ <WRAP>+  - Um per HTTPS auf SimpleSAMLphp zugreifen zu können, stellen Sie die erforderlichen Locations für den Webserver bereit und laden diesen neu:\\ <WRAP>
 <code bash> <code bash>
 ln -s /etc/nginx/locations.d/03-saml.conf /etc/nginx/https.d/ ln -s /etc/nginx/locations.d/03-saml.conf /etc/nginx/https.d/
Zeile 77: Zeile 79:
 <WRAP tip>**Hinweis:**\\ Stellen Sie sicher, dass der Wert für ''session.duration'' kleiner ist als für die Option ''session.cookie.lifetime''. Letzterer bestimmt die Gültigkeitsdauer des Sitzungs-Cookies im Browser bzw. im nativen UCC-Client.</WRAP> <WRAP tip>**Hinweis:**\\ Stellen Sie sicher, dass der Wert für ''session.duration'' kleiner ist als für die Option ''session.cookie.lifetime''. Letzterer bestimmt die Gültigkeitsdauer des Sitzungs-Cookies im Browser bzw. im nativen UCC-Client.</WRAP>
  
-<WRAP hide>+
 ==== SimpleSAMLphp testen ==== ==== SimpleSAMLphp testen ====
  
-Nach dem erfolgreichen Austausch der Metadaten sollten Sie sich testweise beim IdP authentifizieren. Dadurch erhalten Sie zugleich das **Attribut**, mit dem der IdP später die **Externen IDs** der zu authentifizierenden UCware-Benutzer abgleicht.+Nach dem erfolgreichen Austausch der Metadaten sollten Sie sich testweise beim IdP authentifizieren.
  
 Gehen Sie wie folgt vor: Gehen Sie wie folgt vor:
  
   - Rufen Sie im Webbrowser die folgende Seite auf:<code>https://ucware.local/simplesamlphp/module.php/core/authenticate.php</code>   - Rufen Sie im Webbrowser die folgende Seite auf:<code>https://ucware.local/simplesamlphp/module.php/core/authenticate.php</code>
-  - Wählen Sie den gewünschten SP aus. +  - Wählen Sie hier den gewünschten IdP aus. 
-  - Authentisieren Sie sich dort als **admin** mit dem unter ''/var/lib/simplesamlphp/secrets.inc.php'' hinterlegten Passwort.+  - Melden Sie sich mit Ihren Benutzerdaten beim IdP an.
  
-Dies ruft die Statusseite von SimpleSAMLphp auf. Das Attribut zur Authentifizierung von Benutzern wird hier unter **Ihre Attribute** angezeigt.+Wenn Sie erfolgreich authentifiziert werden, wird die Statusseite von SimpleSAMLphp angezeigt. Das Attribut zur Authentifizierung von Benutzern wird hier unter **Ihre Attribute** angezeigt.
  
 <WRAP tip>**Hinweis:**\\ Übernehmen Sie das Attribut exakt in der hier angezeigten Form zur Einrichtung eines SAML-Backends auf dem UCware Server.</WRAP> <WRAP tip>**Hinweis:**\\ Übernehmen Sie das Attribut exakt in der hier angezeigten Form zur Einrichtung eines SAML-Backends auf dem UCware Server.</WRAP>
-</WRAP>+ 
  
 ==== Authentifizierungs-Backend im Admin-Client einrichten ==== ==== Authentifizierungs-Backend im Admin-Client einrichten ====
Zeile 101: Zeile 104:
 Gehen Sie dazu wie folgt vor: Gehen Sie dazu wie folgt vor:
  
-  - Rufen Sie die Übersichtsseite{{:adhandbuch:menuepunkt_system_alpha.png?direct|}}**System > Authentifizierungs-Backend** auf. +<WRAP group> 
-  - Rufen Sie mit {{adhandbuch:button_plus_blau_30x30.png?nolink|}} die Detailseite **Authentifizierungs-Backend erstellen** auf+<WRAP column 500px>{{:adhandbuch:system:ac_authbackend_saml_v6.png?direct|}}</WRAP> 
-  - Wählen Sie im Drop-down-Menü unter Backend-Typ den Eintrag **SAML**.\\ {{:adhandbuch:administration:saml_backend_anlegen.png?direct|}} +<WRAP column 500px outdent> 
-  - Geben Sie einen Namen für die Anzeige des Backends im Admin-Client ein. +  - Rufen Sie die Seite{{:adhandbuch:menuepunkt_system_alpha.png?nolink|}}**System > Authentifizierungs-Backend** auf.\\ \\ 
-  - Wählen Sie den **Service Provider** für das Backend aus.\\ Die Optionen im Drop-down-Menü richten sich nach den Einträgen in der **authsources.php**. +  - Erstellen Sie mit {{adhandbuch:button_plus_blau_30x30.png?nolink|}} ein neues Backend.\\ \\ 
-  - Geben Sie das **Attribut** ein, mit dem der IdP die **Externe ID** des jeweiligen Benutzers abgleichen soll.<wrap hide>\\ Zur korrekten Form das Attributs beachten Sie den Abschnitt [[#SimpleSAMLphp testen]].</wrap> +  - Wählen als **Backend-Typ** den Eintrag **SAML**.\\ \\ 
-  - Setzen Sie **Erneut validieren** bei Bedarf auf {{:adhandbuch:schalter_ein_alpha.png?nolink|}}.\\ Dadurch werden die eingegebenen Benutzerdaten bei **jeder** Anmeldung über die API (bzw. im UCC-Client) zur Prüfung an den Service Provider weitergereicht. Dies gilt auch, wenn der Benutzer bereits angemeldet ist. +  - Geben Sie einen **Namen** für das Backend ein.\\ \\ 
-  - Übernehmen Sie die Einstellungen mit {{:adhandbuch:button_speichern_blau_alpha.png?direct|}}.+  - Wählen Sie den gewünschten **Service Provider** aus.\\ <wrap lo>Die verfügbaren Optionen entsprechen den Einträgen in der **authsources.php**.</wrap>\\ \\ 
 +  - Geben Sie das **Attribut** ein, mit dem der IdP die **Externen IDs** der Benutzers abgleichen soll.\\ <wrap lo>Zur korrekten Form das Attributs beachten Sie den Abschnitt [[#SimpleSAMLphp testen]].</wrap>\\ \\ 
 +  - Setzen Sie **Erneut validieren** bei Bedarf auf {{:adhandbuch:schalter_ein_alpha.png?nolink|}}.\\ <wrap lo>Dadurch werden die eingegebenen Benutzerdaten bei **jeder** Anmeldung über die API (bzw. im UCC-Client) zur Prüfung an den Service Provider weitergereicht. Dies gilt auch, wenn der Benutzer bereits angemeldet ist.</wrap>\\ \\ 
 +  - Übernehmen Sie die Einstellungen mit {{:adhandbuch:button_erstellen_blau_alpha.png?nolink|}}. 
 +</WRAP> 
 +</WRAP>
  
  
Zeile 117: Zeile 125:
 Um die Authentifizierung via SAML für einen Benutzer zu aktivieren, gehen Sie wie folgt vor: Um die Authentifizierung via SAML für einen Benutzer zu aktivieren, gehen Sie wie folgt vor:
  
-  - Rufen Sie die Übersichtsseite{{:adhandbuch:menuepunkt_administration_alpha.png?direct|}}**Benutzer & Gruppen > Benutzer** auf. +<WRAP group> 
-  - [[adhandbuch:administration:benutzer:benutzer_erstellen|Erstellen oder bearbeiten]] Sie einen Benutzer.\\ {{:adhandbuch:administration:saml_backend_zuweisen.png?direct|}} +<WRAP column 500px>{{:adhandbuch:system:saml_backend_zuweisen.png?direct|}}</WRAP> 
-  - Wählen Sie dabei das **Backend** aus, das Sie für die Benutzer-Authentifizierung via SAML eingerichtet haben.\\ \\ <WRAP tip>**Hinweis:**\\ Dadurch wird das lokale Benutzerpasswort aus der Datenbank des UCware Servers gelöscht.</WRAP>  +<WRAP column 500px outdent> 
-  - Geben Sie die beim IdP registrierte **Externe ID** des Benutzers ein. +  - Rufen Sie die Seite{{:adhandbuch:menuepunkt_administration_alpha.png?nolink|}}**Benutzer & Gruppen > Benutzer** auf.\\ \\ 
-  - Übernehmen Sie die Einstellungen mit {{:adhandbuch:button_speichern_blau_alpha.png?direct|}}.+  - [[adhandbuch:benutzer_gruppen:benutzer:erstellen|Erstellen oder bearbeiten]] Sie einen Benutzer.\\ \\ 
 +  - Wählen Sie dabei das gewünschte SAML-**Backend** aus.\\ \\ <WRAP tip>**Hinweis:**\\ Dadurch wird das lokale Benutzerpasswort aus der Datenbank des UCware Servers gelöscht.</WRAP>  
 +  - Geben Sie die beim IdP registrierte **Externe Benutzer ID** ein.\\ \\ 
 +  - Übernehmen Sie die Einstellungen mit {{:adhandbuch:button_erstellen_blau_alpha.png?0x26nolink|}} bzw. {{:adhandbuch:button_speichern_blau_alpha.png?0x26nolink|}}. 
 +</WRAP> 
 +</WRAP>
  
  
 </WRAP> </WRAP>