...
| Info |
|---|
CAS nécessite la configuration d'un LDAP. C'est la solution idéale pour une utilisation interne |
Pour CAS :
domain : votre domaine
group-mapping-role-admin : nom du role pour obtenit les droits d'administration
key : un clé CAS
url : l'adresse de votre serveur CAS
Pour Shibboleth :
credentials-request-header : attribut dans lequel on trouve les groupes de l'utilisateur
idp -url : adresse de votre IDP Shibboleth
principal-request-header : attribut dans lequel on trouve l'identifiant de l'utilisateur
| Bloc de code | ||||
|---|---|---|---|---|
| ||||
cas:
domain: univ-ville.fr
group-mapping-role-admin: ROLE_FOR.ESUP-SIGNATURE.ADMIN
group-mapping-role-manager: ROLE_FOR.ESUP-SIGNATURE.MANAGER
key: EsupSignatureUnivVilleCAS
service: https://esup-signature.univ-ville.fr/login/cas
title: Compte Université (CAS)
url: https://cas.univ-ville.fr
# shib:
# credentials-request-header: MEMBER
# group-mapping-role-admin: cn=for.esup-signature.admin,ou=groups,dc=univ-ville
# group-mapping-role-manager: cn=for.esup-signature.manager,ou=groups,dc=univ-ville
# idp-url: https://idp.univ-ville.fr
# principal-request-header: REMOTE_USER
# title: Compte d’un autre établissement (Shibboleth)
ws:
ws-access-authorize-ips: 127.0.0.1 |
...