Die Anzeige der Daten sieht dann in etwa so aus: \\
{{:de:tou.png?200|}}
==== Attribute Release ====
**Sofern die Übertragung von Attributen ausschließlich freiwillig, aufgrund einer Einwilligung der EndnutzerInnen erfolgt (DSGVO Art. 6.1 lit a), müssen keine weiteren Konfigurationsschritte unternommen werden!**
Hier ein Beispiel für ein entsprechendes Velocity Template: **[[de:shibidp:config-consent-dsgvo-attribute-release_shib-idp_4.1.x#variante_1einwilligung|./views/intercept/attribute-release.vm]] (Variante 1)**. \\
{{:de:01_user_consent.png?200|}}
\\
**Die im folgenden beschriebenen Konfigurationsschritte sind nur erforderlich, wenn seitens der Heimateinrichtung bzw. IdP-Betreibers Anwendungsfälle existieren, bei denen die Übertragung von Attributen nicht (nur) aufgrund der Einwilligung der Nutzenden, sondern (auch) aufgrund anderer Rechtsgrundlagen erfolgt.**
==== Attribute Release aufgrund unterschiedlicher Rechtsgrundlagen ====
Wenn die Übertragung von Attributen fallweise aufgrund anderer Erlaubnisnormen erfolgt, bedarf es weiterer IdP-seitiger Anpassungen, die je nach anfragendem SP und ggf. Nutzergruppe die Nutzenden über die jeweilige Rechtsgrundlage informieren und auch beim Schreiben ins Consent Audit Log (''./logs/idp-consent-audit.log'') die entsprechende Unterscheidung vornehmen. Siehe hierzu die Lösungsmodelle aus der Präsentation [[https://download.aai.dfn.de/praesentationen/betriebstagungen/69/BT69_AAI_DS-AAI-Verfahren_Strobel_Moerike.pdf|"Datenschutzrechtliche Analyse das AAI-Verfahrens"]] von der 69. DFN-Betriebstagung.
Im folgenden werden diese Schlüsselbegriffe bzw. Kürzel verwendet, die auch im Consent Audit Log eingetragen werden:
* ''consent'' - "Sonstige Dienste" (FS Recht) - Einwilligung der Nutzenden, DSGVO Art. 6 Abs. 1 lit. a)
* ''info'' - „Nützliche Dienste“ (FS Recht) – berechtigtes Interesse der Einrichtung, DSGVO Art. 6 Abs. 1 lit. f) oder e), letzteres in Verb. mit spezieller Erlaubnisnorm
* ''must'' - „Notwendige Dienste“ (FS Recht) – Beschäftigungsverhältnis DSGVO Art. 88 mit § 26 BDSG)
Selbstverständlich können hierfür auch andere Begriffe verwendet werden. Wichtig ist nur, dass der Bezug zur jeweiligen Rechtsgrundlage bekannt und dokumentiert ist!
**Wichtiger Hinweis:** Die Dateien des IdP Consent Audit Log (''idp-consent-audit*'') dienen im Zweifelsfall als Nachweis und sollten daher sorgfältig archiviert werden!
Neben der angepassten Datei **[[de:shibidp:config-consent-dsgvo-attribute-release_shib-idp_4.1.x#variante_2weitere_rechtsgrundlagen|./views/intercept/attribute-release.vm]]** (Variante 2) und den o.g. [[#message_properties|Message Properties]] sind weitere Anpassungen am Identity Provider erforderlich, die im folgenden dokumentiert sind. \\
**Achtung:** Die u.g. Dateien dürfen **nicht** durch die jeweiligen Konfigurationsbeispiele **ersetzt** werden! Die Konfigurationsschnipsel müssen in die entsprechenden Dateien **eingefügt** werden!
\\
=== IdP-Plugin installieren ===
Die Java-Klassen, die die IdP-seitige Unterscheidung der Rechtsgrundlagen anhand intern definierter Attribute ermöglichen, werden als Plugin installiert:
== bis IdP-Version 4.1.7 ==
%{idp.home}/bin/plugin.sh -i https://identity.fu-berlin.de/downloads/shibboleth/idp/plugins/dsgvo/1.0.0/fudis-shibboleth-idp-plugin-dsgvo-1.0.0.tar.gz
== ab IdP-Version 4.2.0 ==
%{idp.home}/bin/plugin.sh -i https://identity.fu-berlin.de/downloads/shibboleth/idp/plugins/dsgvo/1.1.0/fudis-shibboleth-idp-plugin-dsgvo-1.1.0.tar.gz
== ab IdP-Version 5.0.0 ==
%{idp.home}/bin/plugin.sh -i https://identity.fu-berlin.de/downloads/shibboleth/idp/plugins/dsgvo/current/fudis-shibboleth-idp-plugin-dsgvo-current.tar.gz
Dabei wird diese Datei angelegt:
## FUDIS/DFN dsgvo options
#dsgvo.attribute_name=dfnEduPersonAttributeReleaseType
#dsgvo.release_attribute=false
Es wird empfohlen, mit den Voreinstellungen zu arbeiten. Sollte ''dsgvo.attribute_name'' geändert werden, muss der Name des Attributs auch in der Attribute Filter und Resolver Konfiguration (siehe unten) und in ''/views/intercept/attribute-release.vm'' angepasst werden.
Erweiterung des Log-Formats um das Kürzel für die Rechtsgrundlage:
idp.consent.attribute-release.auditFormat = %T|%SP|%e|%u|%CCI|%CCV|%CCA|%DSGVO
**Herzlichen Dank hierfür an Steffen Hofmann! (FU Berlin)**
\\
=== Anpassungen der Attribute Filter Konfiguration ===
Damit das o.g. Attribut ins User Consent Modul gelangt, muss eine entsprechende Attribute Filter Policy konfiguriert werden. Ob das gewählte Attribut tatsächlich an einen SP übertragen wird, lässt sich über die o.g. Property ''dsgvo.release_attribute'' steuern.
\\
=== Anpassungen im Attribute Resolver ===
Die Unterscheidungen der Kriterien, aufgrund derer unterschiedliche Rechtsgrundlagen für die Attributübertragung gelten, werden im Attribute Resolver vorgenommen und über das Attribut ''dfnEduPersonAttributeReleaseType'' innerhalb des IdP transportiert. Im folgenden ein einfaches Beispiel, bei dem die Unterscheidung anhand der Entity ID des anfragenden SP erfolgt.
consent
info
info
must
must
info
must
Falls neben den Entity IDs der betreffenden SPs weitere Bedingungen bei der Unterscheidung der Rechtsgrundlagen berücksichtigt werden sollen, können diese z.B. in einer Scripted Attribute Definition behandelt werden. Alternativ (und eleganter) lassen sich entsprechende [[https://shibboleth.atlassian.net/l/c/3PUgHxMC|Activation Conditions]] definieren, die in den Static Data Connectors über ''activationConditionRef'' zu referenzieren wären (anstatt über ''relyingParties'').