Allow for using AA or ECP
[freeradius-pysaml2.git] / etc / config.py
index d180bce..94806f1 100644 (file)
@@ -1,27 +1,17 @@
-# You shouldn't change these three lines unless you know what you are doing
+# You shouldn't change this line unless you know what you are doing
 CONFIG = 'pysaml_config'                # PySAML2 Configuration file name
-IDENTITY_CACHE = "identity_cache"
-STATE_CACHE = "state_cache"
-METADATA_FILE=metadata.xml
+
+METADATA_FILE="/usr/local/etc/moonshot/metadata.xml"
 
 DEBUG=0
 
-# Should the SP sign the request
+# Should the SP sign the request ?
 SIGN=False
 
-# This depends on the AA configuration
-SP_NAME_QUALIFIER=""
-NAME_QUALIFIER="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
-NAMEID_FORMAT="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
-
-# This is necessary to pick information about the right AA from the metadata
-# file. This must be the entity ID of the AA not the endpoint
-ATTRIBUTE_AUTHORITY = "http://localhost:8088/"
-
-# Attribute filters per service@hostname
-# the key are GSS-Acceptor-Service-Name+':'+GSS-Acceptor-Host-Name
-# and the attribute names are the so called friendly-names
+# This is needed in order to pick information about the right IdP from the
+# metadata file. This must be the entity ID of the IdP not an endpoint
+IDP_ENTITYID = "http://localhost:8087/idp"
 
-ATTRIBUTE_FILTER = {
-    "ldap:example.com" : ["email", "givenName", "surname"],
-}
\ No newline at end of file
+# The password that should be used when authenticating with the IdP
+# This password will be used disregarding which user it is.
+PASSWD = "foobar"
\ No newline at end of file