social.cologne is one of the many independent Mastodon servers you can use to participate in the fediverse.
social.cologne is eine Mastodon Instanz für jede:n Kölner:in und alle, die sich mit Köln verbunden fühlen. Betrieben von https://cgnfs.de.

Administered by:

Server stats:

1.3K
active users

#Shibboleth

0 posts0 participants0 posts today

Learnings am Wegesrand: Für die Signierung und Verschlüsselung von #SAML-Metadaten nutzt man wegen der häufigen Rotationen und fehlender Automatisierungsmöglichkeit bei Kommunikationspartnern ja meist keine Letsencrypt-Zertifikate. Gestern dachte ich, ach für diesen kurzen Test geht’s mal. Und dann habe ich lange nach dem Fehler gesucht und gemerkt, dass Letsencrypt inzwischen EC-Schlüssel statt RSA generiert,mit denen der #Shibboleth SP nicht signieren kann. #til #sso #singlesignon

Today's #Canadian #shibboleth

How to tell if "sorry" is just "fuck you" in code:

Unless someone specifically says "I'm sorry" it's probably "fuck you", except if someone uses "sorry" as an interjection like "Yeah sorry I was gonna (x)". If you step on someone's foot and they say "sorry" they aren't apologizing. It's short for "Look where ta fuck yer goin buddy before I fuckin dummy ya right here."

Tomorrow: How to tell where someone is from depending on how they pronounce "Toronto".

Kenne ich hier jemanden, der sich mit #Shibboleth, #SAML, Fujitsu #Securon auskennt?

Ich möchte Debian-Rechner so konfigurieren, dass sich Benutzer bei der Anmeldung am System am (entfernten) IdM authentifizieren können und dann lokal mit einen (temporären ?) Account an einer GUI arbeiten können.

Ich denke, dass das mit #PAM gehen sollte (mit pam_krb5, pam_winbind und pam_mkhomedir ging es ja auch schon am ActiveDirectory), wünsche ich mir aber noch etwas Starthilfe, etwa in Form eines HowTo's.

Diese Ansatzpunkte habe ich schon gefunden:
github.com/biancini/Shibboleth

github.com/univention/crudesam

github.com/ck-ws/pam-script-sa

GitHubGitHub - biancini/Shibboleth-Authentication: Shibboleth Authentication mechanisms (Module PAM, JAAS and Pyhton to authenticate over SAML IdPs)Shibboleth Authentication mechanisms (Module PAM, JAAS and Pyhton to authenticate over SAML IdPs) - biancini/Shibboleth-Authentication

#TIL when you test OIDC logins with an mod_auth_openidc RP and you have a SAML test SP with mod_shib in the same web server and the two modules protect different directories they will still interfere. To get OIDC to work it‘s not enough to a2dissite the SAML vhost and to stop shibd but you also have to a2dismod shib otherwise authz core doesn’t get the message… ¯\_(ツ)_/¯

Ein @univention -Kollege und ich fahren am Wochenende zu meiner Lieblingsveranstaltung, den Chemnitzer Linuxtagen.

Für Sonntag morgen hab ich Input im Gepäck: Ich versuche mich in einem einführenden Rundumschlag zum Thema Single Sign-on für Webanwendungen. Was ist das überhaupt? Nimmt man SAML oder OIDC? Shibboleth IdP oder Keycloak?
Schaut vorbei - ich freue mich!

chemnitzer.linux-tage.de/2024/

chemnitzer.linux-tage.deChemnitzer Linux-Tage 2024 · Vortrag: Single Sign-on für Web-AnwendungenDie Chemnitzer Linux-Tage sind eine Veranstaltung rund um das Thema Linux und Open Source für jedermann, die Linux-Nutzer, Insider und Unternehmen zusammenbringt.

Are you (planning on) integrating with #SAML in your #Clojure web service?

I made this library that turns a Pedestal web service into a SAML Service Provider: github.com/kuhumcst/pedestal-s

It is actually pretty nice. The best part is that you don't have to use #Shibboleth at all. The second best part is the decoupled way that you handle authorisation at different levels, both frontend and backend.

GitHubGitHub - kuhumcst/pedestal-sp: Turn a Pedestal web service into a SAML Service Provider.Turn a Pedestal web service into a SAML Service Provider. - GitHub - kuhumcst/pedestal-sp: Turn a Pedestal web service into a SAML Service Provider.