Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:aai:attribute_authority [2020/10/15 10:32] Silke Meyerde:aai:attribute_authority [2025/07/07 09:12] (aktuell) – [Attribute Resolver] Encoding aus Resolver entfernt Doreen Liebenau
Zeile 7: Zeile 7:
  
 Weiterführende Informationen finden Sie unter: Weiterführende Informationen finden Sie unter:
-  * [[https://www.dfn.de/fileadmin/5Presse/DFNMitteilungen/DFN_Mitteilungen_87.pdf|"Mit verteilten Rollen: Attribute Authorities in der DFN-AAI"]] (Gerrit Gragert + Wolfgang Pempe in: DFN-Mitteilungen 87) +  * [[https://download.aai.dfn.de/publikationen/dfn-mitteilungen/DFN-Mitteilungen-87.pdf|"Mit verteilten Rollen: Attribute Authorities in der DFN-AAI"]] (Gerrit Gragert + Wolfgang Pempe in: DFN-Mitteilungen 87) 
-  * [[de:shibidp3userdepro|User Deprovisionierung via Attribute Query]]+  * [[de:shibidp:config-deprovisionierung|User Deprovisionierung via Attribute Query]]
  
 ===== Shibboleth IdP als Stand-alone Attribute Authority ===== ===== Shibboleth IdP als Stand-alone Attribute Authority =====
Zeile 58: Zeile 58:
     <AttributeDefinition id="eduPersonEntitlement" xsi:type="Simple">     <AttributeDefinition id="eduPersonEntitlement" xsi:type="Simple">
         <InputDataConnector ref="myDatabase" attributeNames="name" />         <InputDataConnector ref="myDatabase" attributeNames="name" />
-        <!-- NB: bei Shibboleth IdP 4.x sind die AttributeEncoder ausgelagert! --> 
-        <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.5923.1.1.1.7" friendlyName="myEduPersonEntitlement" encodeType="false"/> 
     </AttributeDefinition>     </AttributeDefinition>
  
Zeile 109: Zeile 107:
    <AttributeResolver type="SimpleAggregation" attributeId="subject-id" format="urn:oasis:names:tc:SAML:attribute:subject-id">    <AttributeResolver type="SimpleAggregation" attributeId="subject-id" format="urn:oasis:names:tc:SAML:attribute:subject-id">
        <Entity>https://trusted-attribute-authority.example.org/idp/shibboleth</Entity>        <Entity>https://trusted-attribute-authority.example.org/idp/shibboleth</Entity>
-       <Attribute Name="urn:oid:1.3.6.1.4.1.5923.1.1.1.7" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" FriendlyName="eduPersonEntitlement"/>+       <saml2:Attribute xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" Name="urn:oid:1.3.6.1.4.1.5923.1.1.1.7" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" FriendlyName="eduPersonEntitlement"/>
    </AttributeResolver>    </AttributeResolver>
    <!-- ... -->    <!-- ... -->
 </file> </file>
  
-Über eine SP-seitige Attribute Filter Policy lässt sich festlegen, dass (z.B.) eduPersonEntitlement nur von der gewünschten Attribute Authority akzeptiert wird - und nicht von irgendwelchen anderen IdPs:+Über eine SP-seitige Attribute Filter Policy lässt sich festlegen, dass (z.B.) eduPersonEntitlement nur von der gewünschten Attribute Authority akzeptiert wird - und nicht von irgendwelchen anderen IdPs: \\ 
 <file xml /etc/shibboleth/attribute-policy.xml> <file xml /etc/shibboleth/attribute-policy.xml>
    <!-- ... -->    <!-- ... -->
-   <afp:AttributeRule attributeID="eduPersonEntitlement"> +   <AttributeRule attributeID="eduPersonEntitlement"> 
-      <afp:PermitValueRule xsi:type="basic:AttributeIssuerString" value="https://trusted-attribute-authority.example.org/idp/shibboleth"/> +      <PermitValueRule xsi:type="Issuer" value="https://trusted-attribute-authority.example.org/idp/shibboleth"/> 
-   </afp:AttributeRule>+   <AttributeRule>
    <!-- ... -->    <!-- ... -->
 </file> </file>
- +{{tag>sp attribute-authority}}
-{{tag>idp3 idp4 sp attribute-authority}}+
  • Zuletzt geändert: vor 5 Jahren