2017-06-09 8 views
0

Umwelt füllen: Linux/Apache/Shibboleth SP 2.6Shibboleth Service Provider - Wie REMOTE_USER Variable

Ich bin auf der Suche nach etwas Hilfe mit dem Mapping ich brauchen würde, um zu tun, um die REMOTE_USER Variable zu füllen. Ich bin nicht sicher, was genau ich der attribute-map.xml-Datei hinzufügen muss, um dies zu ermöglichen.

In der shibboleth2.xml Datei, wir haben ..

<ApplicationDefaults entityID="https://tap-jmistst-rv02.usmstest.doj.gov/shibboleth" 
        REMOTE_USER="eppn persistent-id targeted-id" 
        cipherSuites="ECDHE+AESGCM:ECDHE:!aNULL:!eNULL:!LOW:!EXPORT:!RC4:!SHA:!SSLv2"> 

Was ich nicht verstehe ist, was ich in der Attribut-Datei map.xml um speziell setzen müssen den Wert der zur Karte NameID zu REMOTE_USER

Wenn ich auf meine Anwendungs-URL klicke, wird ADFS umgeleitet, und dann sehe ich, dass NameID mit meinem Benutzernamen in der Shibboleth transaction.log eingetragen ist. Ich versuche REMOTE_USER mit diesem Wert zu erreichen.

Jede Hilfe ist sehr

Antwort

1

Das REMOTE_USER Attribut im ApplicationDefaults Element oben zeigt eine Liste der Attribute decodiert (in der Reihenfolge ihrer Präferenz) klar, dass die SP Apache zu füllen verwenden die REMOTE_USER.

Um dies mit der Assertion NameID zu füllen, müssen Sie zunächst diese in einem Attribut (benannt persistent-ID hier aber fühlen Sie sich frei, es zu ändern) dekodieren mit

<Attribute name="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" id="persistent-id"> 
    <AttributeDecoder xsi:type="NameIDAttributeDecoder" formatter="$NameQualifier!$SPNameQualifier!$Name" defaultQualifiers="true"/> 
</Attribute> 

und es dann zu REMOTE_USER zuweisen mit

REMOTE_USER="persistent-id" 

In Ihrem

<ApplicationDefaults> 
+0

Dank für die ausführliche Antwort Yiannis, sehr geschätzt. Das war, was ich dachte, die Antwort war, aber es funktioniert immer noch nicht für mich. Ich überprüfe meine Konfiguration von oben nach unten, um herauszufinden, warum REMOTE_USER immer noch nicht gefüllt wird. –

+0

Sie können Folgendes versuchen: * Verwenden Sie FF [SAML Tracer] (https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/) Plugin, um die SAML-Antwort zu sehen, wie es geliefert wird zu Ihrem SP und überprüfen Sie die NameID ist dort in der Betreffzeile * Überprüfen Sie Ihre transaction.log, um zu sehen, ob die NameID Permanent-ID zugeordnet ist (alt. Besuch https: // YOURFQDN/Shibboleth.sso/Session * Verwendung ein einfaches Python/Jsp/PHP-Skript, um Apache-Header zu drucken und zu sehen, was bevölkert ist –

+0

Danke nochmal Yiannis.Ich wurde frustriert und zog weiter zu mod_auth_mellon, aber ich könnte zurück sein, wenn ich nicht mehr Glück damit habe. –

Verwandte Themen