Shibboleth IDP och ADFS + Sharepoint integration



Relevanta dokument
ADFS som IdP i SWAMID

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Entitetskategorier. Att göra attributrelease enklare och samtidigt mer integritetsskyddande.

Att gruppera tjänsteleverantörer. Hur gör SWAMID det enklare för identitetsutgivarna att leverera rätt attribut till tjänsteleverantörerna

MANUAL FÖR CELLIP CELLPHONE STATUS 2013

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Single Sign-On internt och externt

eduid Hans Nordlöf

E-legitimationsnämndens legitimeringstjänster för test

Standardkonfiguration Shibboleth - vad är med?

Byta bort SITHS-cert i frontend

TrustedDialog 3.3 installation

Leverantörsmöte om tekniska specifikationer

Detta är en kort genomgång av vad Shibboleth är och hur du kopplar in ditt system.

Erik Wahlström Product Strategist 28/01/15

E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson

Identitetsfederationer

SWAMID Webinar Vad skiljer SWAMID AL1 och SWAMID AL2?

Handledning. Procapita Vård och Omsorg Certifikatinstallation avseende LEFI Online Version

Multifaktorinloggning via SWAMID

Lifesize Cloud Table of Contents

Överblick IAM. Stefan Thoft. Projektledare IAM

Fallstudie runt införande av SWAMIDs multifaktorinloggning vid ett lärosäte

Auktorisation och grupphantering

torsdag 17 oktober 13 IT's a promise

Modul 3 Föreläsningsinnehåll

Swami. Valter Nordh, Göteborgs Universitet 50% SWAMID/Swami 50% edugain X% GU

Dagens Agenda. Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS

Smarta sätt att modernisera din webbplats för SiteVision Cloud!

E-legitimationsdagen dag 2. Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden

E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande

Multifaktorinloggning via SWAMID

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. en första demonstration!

Pascal tillämpningsanvisning Anrop av Pascal via uthopp från annan applikation

Small Business Server 2011 SSL certifikat administration

SITHS Thomas Näsberg Inera

Referensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP

Användarbeskrivning för Metadatatjänsten

SITHS inloggning i AD

Tekniska möjligheter att förenhetliga inloggning med öppna standarder och gränssnitt UBISECURE SOLUTIONS, INC.

Övning: Skapa en ny regel

Norman Endpoint Protection (NPRO) installationsguide

Probably the best PKI in the world

DIG IN TO. Nätverksadministration

Introduktion till SWAMID

Specifikation av CA-certifikat för SITHS

Personlig integritet, PUL och federationer

Migrera till Office 365 i praktiken. Jesper Ståhle Swedish Technical Lead, Office 365

REFEDS SIRTFI Webinar

BizTalk Build & Deploy. Med Jenkins och PowerShell

Tekniskt ramverk för Svensk e- legitimation

Shibboleth SP-installation. Linux Redhat, CentOS, SUSE med Apache httpd Windows Server med IIS7

Använda Chaos desktop och Microstation

Innehåll. Installationsguide

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Axalon Office Connector

Installationshandbok.

Systemintegration Outlook

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun

Guide för Innehållsleverantörer

DIG IN TO. Nätverksadministration

Metoder för verifiering av användare i ELMS 1.1

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Webbtjänster med API er

Instruktion för användande av Citrix MetaFrame

Kopplingen mellan GEOSECMA och EDP

Beställning av certifikat för anslutning till BankID (RP certificate) Version

Federerad Roll Administration ÄR GROUPER EN MEDSPELARE? OVE OLANDER MITTUNIVERSITETET

STADSLEDNINGSKONTORET SOA SDK IT-AVDELNINGEN VERSION 2.1. Läs mig först. Stockholms stad SOA-plattform. Sida 1 (5)

Instruktion för installation av etikettskrivare 2.27

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK

BILAGA 3 Federationsgemensamma attribut

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum

Zendesk standard konfiguration Nordisk e handel 1.1

Real world SharePoint 2013 architecture decisions. Wictor Wilén

E-legitimationsutredningen SOU 2010:104

Lab 6: ASP.NET 2.0 Providermodellen

2013 Alla rättigheter till materialet reserverade Easec

Uppstart. Agda Drift

Uppstart Agda PS Hosting

Elevlegitimation ett konkret initiativ.

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Hitta på campus: Smarta lösningar med app

Konfigurering av eduroam

Kerberos baserad Single Sign On, tillämpningsexempel

iphone/ipad Snabbguide för anställda på HB

Instruktion för installation av etikettskrivare 2.31

Compose Connect. Hosted Exchange

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING FUNKTIONER I INSTALLATIONSPAKET TEKNISK PLATTFORM...

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Unix-miljöer i större sammanhang

Releaseinformation för Remote Support Platform 3.2 för SAP Business One

Kom-Igång-Guide för Plugboard. Fyndiq

LUNDS UNIVERSITET PC--rådgivning rådgivning AGENDA

TrustedDialog 3.3 konfiguration

Hogia PA-analysator manual

Microsoft Internet Information Services 7 / 7.5

Transkript:

Shibboleth IDP och ADFS + Sharepoint integration

Terminologi Shibboleth Identity Provider Attribut Release Attribute map Service Provider Sharepoint ADFS Claims Provider Claims Provider Trust Claim Rules Relying Party Vad? Trusted Identity Provider ADFS RP som Sharepoint litar på

Arbetsgång 1.Lägga till vår(a) IDP(er) som Claims Provider(s) 2.Lägga till Claims Rules för Claims Provider Trust 3.Konfigurera Sharepoint som en Relying Party 4.Konfigurera Trusted Identity Provider i Sharepoint 5.Lägga till ADFS Relying Party i vårt Metadata 6.Släppa attribut från IDP till ADFS Relying Party

Översikt

Lägga till vår(a) IDP(er) som Claims Provider(s) IDP erna läggs in som Claims Providers via ADFS Powershell snap-in alternativt via ADFS GUI. Vi har valt att köra allt med Powershell iom att vi även gör installation på detta vis då iom att vi valde en ADFS farm för redundans Exempel via Powershell: Add-PSSnapIn Microsoft.Adfs.PowerShell Add-ADFSClaimsProviderTrust -Name Lärare och Studenter' -MetadataURL 'https://$fqdn/idp/profile/metadata/saml' -SigningCertificateRevocationCheck "None" -SignatureAlgorithm http://www.w3.org/2000/09/xmldsig#rsa-sha1

Lägga till Claims Rules för Claims Provider Trust Vi har lagt in samtliga Claim Rules baserat på Send Claims Using a Custom Rule templaten. Exempel för eppn to UPN: @RuleName = "eppn to UPN" c:[type == "urn:oid:1.3.6.1.4.1.5923.1.1.1.6"] => issue(type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn", Issuer = c.issuer, OriginalIssuer = c.originalissuer, Value = c.value, ValueType = c.valuetype); Alt via GUI

Konfigurera Sharepoint som en Relying Party i ADFS Konfiguration av ADFS för att släppa claims från ADFS till SharePoint Applikationen konfigureras via GUI->Trust Relationships->Relying Party Trusts Alternativt som vi har valt, att göra det via PowerShell Applikationen läggs upp med identifiers: Identifiers: https://$fqdn/ https://$fqdn/_trust/ urn:sharepoint:$fqdn (SharePoint är valfritt namn) Resp Claim Rule läggs för den Relying partnern - lägg upp med Pass through all claims values, via GUI eller Powershell ex: @RuleTemplate = "PassThroughClaims" @RuleName = "eppn to UPN" c:[type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"] => issue(claim = c);

Konfigurera SharePoint för att se ADFS som en Trusted Identity Provider. 1. Token Signing certifikatet från ADFS, exporteras till ett lämpligt share 2. Lägg till certifikatet som en Trusted Root Authority i SharePoint 3. Lägg in providern genom SharePoints Management Shell genom SPClaimTypeMapping Mappar inlagda claims Cert Certifikatet för Token signing Realm urn:sharepoint:$fqdn Signinurl Till ADFS (i vårt fall https://$fqdn/adfs/ls) New-SPTrustedIdentityTokenIssuer för att lägga in samtliga värden ovan

Lägga till ADFS Relying Party i vårt Metadata 1.Hämta Metadatat från ADFS på URL https:// $FQDN/FederationMetadata/2007-06/FederationMetadata.xml 2.Trimma/slimma metadatan (mha xsltproc och xmllint) 3.Lägga in den i vårt eget metadata (eller SWAMIDs)

Släppa attribut från IDP till ADFS Relying Party På vanligt vis mha attribute-filter.xml

Länkar AD FS 2.0 Step-by-Step and How To Guides Federated Collaboration with Shibboleth 2.0 and SharePoint 2010 Technologies AD FS 2.0 Step-by-Step Guide: Federation with Shibboleth 2 and the InCommon Federation

Demo Logga in på vfu-portfoljen.su.se med SU-konto samt gästkonto.

Kontakt Vid frågor/hjälp SWAMID mailinglistan (så alla får ta del) saml-admins@swamid.se Direkt via mail/jabber simlu@su.se stber@su.se