以下は古い情報です。SP一覧に過去に掲載していた情報を、こちらに引っ越しました。
(2012-11-30追記)
現在はSAML2へ移行されておりますので、下記設定は不要です。
(2011-12-22追記)
SAML2への変更が予定されておりますが、下記変更をしているとそのままではSAML2での連携ができません。
あらかじめSAML2SSOProfileを適切に設定しておいてください。設定内容はIdPにより異なるため、上方にあるDefaultRelyingPartyにある内容をコピーして挿入するとよいでしょう。以下に例を示します。
<RelyingParty id="http://shibboleth.ebscohost.com" provider="IdPのエンティティID" defaultSigningCredentialRef="IdPCredential"> <ProfileConfiguration xsi:type="saml:ShibbolethSSOProfile" includeAttributeStatement="true" assertionLifetime="300000" signResponses="conditional" signAssertions="never" /> <ProfileConfiguration xsi:type="saml:SAML2SSOProfile" includeAttributeStatement="true" assertionLifetime="300000" assertionProxyCount="0" signResponses="conditional" signAssertions="never" encryptAssertions="conditional" encryptNameIds="never" /> </RelyingParty>
(2011-04-05追記)
EBSCOに属性が渡らずに認可判断に失敗し利用できない場合には,以下の設定をrelying-party.xmlに追加することによって,フロントチャネルから属性を送信する設定に切り替えてください.
.... </DefaultRelyingParty>
の後に以下を追加.
<RelyingParty id="http://shibboleth.ebscohost.com" provider="IdPのエンティティID" defaultSigningCredentialRef="IdPCredential"> <ProfileConfiguration xsi:type="saml:ShibbolethSSOProfile" includeAttributeStatement="true" assertionLifetime="300000" signResponses="conditional" signAssertions="never" /> </RelyingParty>