Zeige QuelltextÄltere VersionenLinks hierherNach oben Letzte ÄnderungenPer E-Mail sendenDruckenPermalink × edu-ID – Architektur (zurück zur Übersicht) Siehe auch AG Technik Die folgenden Ausführungen basieren auf den Ergebnissen des Workshops im November 2019 in Bamberg. Siehe hierzu auch die seinerzeit erstellten Notizen und das zugehörige Tafelbild. Kernanforderungen an ein edu-ID System Unterstützung zentraler edu-ID Use Cases Onboarding „Wiedererkennen“, Unterbrechungsfreie Nutzung von Diensten Account Linking, Aggregation von Attributen und Identitäten („Affiliations“) Nutzung lokaler bzw. einrichtungsspezifischer Service Provider muss weiterhin möglich sein Idealerweise ein einziger IdP als Authentifizierungsquelle (also nicht edu-ID-IdP versus Heimat-IdP) Vergabe/Generierung einer edu-ID erfolgt zentral –> zentraler IdP für Onboarding Anforderungen an Heimat-IdPs (werden durch ein edu-ID System nicht überflüssig, übernehmen aber fallweise eine andere Rolle) Müssen edu-ID (den Identifier) lokal im IdM führen …und in der Lage sein, Attribute mit dem edu-ID-System zu synchronisieren, idealerweise via Push-API (SCIM), Attribute Query als Not-/Übergangslösung Müssen i.d.R. weiterhin lokale SPs „bedienen“ (oftmals Spezial-Konfigurationen) Heimat-IdP als bevorzugte Authentifizierungsquelle (in edu-ID-Szenarien liefert der edu-ID-IdP die Attribute). Optionen für eine technische Lösung Modell SWITCH: Ein zentraler IdP, der in der Lage ist, die IdPs der teilnehmenden Heimateinrichtungen zu emulieren Hybrid-Modell: Heimat-IdPs und edu-ID IdP nebeneinander, edu-ID IdP nur für bestimmte SPs / Use Cases Dezentrales Modell: edu-ID-System liefert lediglich den Identifier und die von den Usern zur Verfügung gestellten Kernattribute Favorisiertes Lösungsmodell Basiert auf Hybrid-Modell edu-ID System erfüllt mehrere Rollen: IdP: für Homeless Users, insbesondere in Onboarding-Szenarien Proxy-SP: Heimat-IdP als Authentifizierungsquelle –> eine User Session (SSO) (Use Case „Wiedererkennen“, Unterbrechungsfreie Nutzung von Diensten) Attribut- und Identitäts-Aggregator Von edu-ID abgeleitete Identifier: (targeted) pairwise-id, fallweise auch (unique) subject-id Werden vom edu-ID System generiert … und könnten über einen Data Connector (Web Service) von den Heimat-IdPs abgerufen und gecached werden. Dies kann aber nur eine Notlösung sein! (schwierig für „edu-SPs“) –> SSO besser über Proxy-SP (s.o.) Discovery im „Proxy Modus“ Bestmögliche User Experience anstreben Idealerweise keine kaskadierende Auswahl Account Linking, Aggregation von Attributen und Identitäten Push-API (wie SWITCH) zur Provisionierung von Nutzerdaten an das edu-ID-System Verknüpfung von Identitäten erfolgt nicht automatisch, sondern User-gesteuert Essentiell für FIDs und Forschungsinfrastrukturen Um IDs verlässlich zu aggregieren (kein Copy+Paste) bedarf es individueller Lösungen (wie z.B. von ORCID) Registrierung und erstes Onboarding Account Linking und Attribut/ID-Aggregation edu-ID-System als Proxy Ressourcen & Links Informationen zu SCIM Zuletzt geändert: vor 2 Jahren Anmelden