Börja med att ladda ner signerigs-certifikatet för SWAMID från https://md.swamid.se/md/md-signer.crt. Spara det som swamid-signer.crt i /etc/shibboleth
(om din SP följer normal katalogstruktur).
Lägg sedan till följande i shibboleth2.xml bland alla andra MetadataProvider-element:
<MetadataProvider type="XML" uri="http://md.swamid.se/md/swamid-1.0.xml" backingFilePath="swamid-1.0.xml" reloadInterval="300"> <SignatureMetadataFilter certificate="swamid-signer.crt"/> </MetadataProvider>
Notera att metadata med fördel kan laddas ner från http (inte https). Säkerheten i metadata kommer från validering av signaturen på metadatafilen och inte från TLS - https gör ingen nytta i detta fall.
Gör sedan en omstart av shibd:
# /etc/init.d/shibd restart
Om allt fungerar så ska det straxt skapas en fil /var/run/shibboleth/swamid-1.0.xml
med SAML2 metadata i. För att din tjänst ska kunna logga in via IdP:er i SWAMID måste SPs metadata läggas in i http://md.swamid.se/md/swamid-1.0.xml. Detta åstadkommer du genom att skicka ett mail till operations@swamid.se och tala om vad SPn används till, vem som ansvarar för den samt uppge hostnamnet till SPn. Om du ändrar i konfigurationen i din shibboleth2.xml så kan det betyda att metadata i SWAMID måste uppdateras - skicka isåfall ett nytt mail till operations@swamid.se och tala om vilken SP som ska uppdateras. Detta är speciellt viktigt om du byter nycklar eller certifikat.