以下は古い情報です。SP一覧に過去に掲載していた情報を、こちらに引っ越しました。

(2012-11-30追記)
現在はSAML2へ移行されておりますので、下記設定は不要です。

(2011-12-22追記)
SAML2への変更が予定されておりますが、下記変更をしているとそのままではSAML2での連携ができません。
あらかじめSAML2SSOProfileを適切に設定しておいてください。設定内容はIdPにより異なるため、上方にあるDefaultRelyingPartyにある内容をコピーして挿入するとよいでしょう。以下に例を示します。

<RelyingParty id="http://shibboleth.ebscohost.com"
 provider="IdPのエンティティID"
 defaultSigningCredentialRef="IdPCredential">

 <ProfileConfiguration xsi:type="saml:ShibbolethSSOProfile"
 includeAttributeStatement="true"
 assertionLifetime="300000"
 signResponses="conditional"
 signAssertions="never" />
 <ProfileConfiguration xsi:type="saml:SAML2SSOProfile"
 includeAttributeStatement="true"
 assertionLifetime="300000"
 assertionProxyCount="0"
 signResponses="conditional"
 signAssertions="never"
 encryptAssertions="conditional"
 encryptNameIds="never" />
</RelyingParty>

(2011-04-05追記)
EBSCOに属性が渡らずに認可判断に失敗し利用できない場合には,以下の設定をrelying-party.xmlに追加することによって,フロントチャネルから属性を送信する設定に切り替えてください.

....
</DefaultRelyingParty>

の後に以下を追加.

<RelyingParty id="http://shibboleth.ebscohost.com"
 provider="IdPのエンティティID"
 defaultSigningCredentialRef="IdPCredential">
 <ProfileConfiguration xsi:type="saml:ShibbolethSSOProfile"
 includeAttributeStatement="true"
 assertionLifetime="300000"
 signResponses="conditional"
 signAssertions="never" />
</RelyingParty>

 

  • ラベルがありません