Dies ist eine alte Version des Dokuments!


Workshop edu-ID am 26. bis 28. November 2019

(die neuen Use Cases sind auf dieser Übersichtsseite dokumentiert)

26.11.

27.11.

  • Sichtung und Priorisierung der Anforderungen
  • Architektur
  • Account Linking und Attribut-Aggregation
    • Affiliations/Profile - Granularität
      • Pro Rolle eine Identität?
      • Pflichtattribute? Pflicht-Affiliation z.B. für Landesdienste?
  • Migrationsstrategien (z.B. targeted IDs)
  • Verlässlichkeitsklassen, Provenance, Validierung von Nutzerdaten (ggf. am 28.11.)
  • Fragen an SWITCH vorbereiten/strukturieren

28.11.

  • Fortsetzung Use Cases bei Verwaltung
  • MFA, Step-Up Authn
  • Zusammenfassung und nächste Schritte
  • Aktueller Stand und Erfahrungen Migration?
    • 4 Organisationen migriert, 2 kleine (ca. 4000), eine >20.000 Identitäten: https://www.switch.ch/edu-id/about/participants/
    • Von rund 450.000 Konten sind ca. 150.000 auf edu-ID umgestellt.
    • Hinweise der IT werden nicht immer befolgt.
    • Benutzer muß neues Passwort für edu-ID anlegen.
    • SPs müssen technisch nichts anpassen (außer Oberfläche), weil sie edu-ID-IdP kennen.
    • Support muss entsprechend geschult werden, um auf Fragen antworten zu können
  • Passwortmanagement
    • Aktuelle (!) NIST-Empfehlungen werden angewendet. Beschreibung: https://www.switch.ch/export/sites/default/edu-id/.galleries/files/09-Secrets-of-eduID-password.pdf
    • MFA im eduID Bereich umgesetzt durch TOTP (Google Auth), SMS-basiert, Papier-TAN (nur als Backup). MFA ist vom Benutzer oder vom SP anforderbar. Regelmäßiges Zeigen (einmal pro Woche) des zweiten Faktors ist konfigurierbar.
    • Passwort-Reset über automatischen Service, Versand eines Links per Mail, mit dem man neues PW setzen kann.
    • Hinterlegung von mehreren Mail-Adressen, nicht nur Organisations-Adresse sondern auch einer Privatadresse, die auch nach Organisationsaustritt noch funktioniert. Eine dieser Adressen ist primäre, an die der Link geschickt wird (Login ist aber mit allen Adressen möglich). Falls gar keine Adresse mehr bekannt ist, muss Besitz der Adresse vernünftig dargelegt werden und selbige wird im System hinterlegt.
  • Authentisierung sowohl über edu-ID Credentials *als auch* Einrichtungs-Credentials möglich?
    • Grundsätzlich möglich, aber es wird abgeraten, da dadurch Nutzer sich entscheiden muss und Workflow soll nicht mit Entscheidungen des Benutzers belastet werden. In Fällen, in denen die Anmeldung mit beiden Credentials sinnvoll ist, ist das auch möglich.
    • Nutzer sollen immer wissen, was sie eingeben müssen (lokal / eduID).
    • Lokales Konto wird weiterhin bestehen bleiben, zB um auf lokale Ressourcen zuzugreifen; Auflagen durch externe Stellen, wie die Konten auszusehen haben. Lokale Dienste, die per Shibboleth angeschlossen sind, gibt es in der Schweiz üblicherweise nicht. AAI Dienste sind hauptsächlich für kollaboratives Arbeiten gedacht.
      • Alle über SAML erschlossenen Ressourcen gehen über eduID; bei eduID Login Möglichkeit des Co-Branding
      • Viele Universitäten möchten lokale Konten loswerden und alle Dienste auf eduID umstellen (?)
      • eduroam: Wenn Login bei edu-ID mit Affiliation erfolgt und die Hochschule eduroam hat, dann wird gleich ein Zertifikat und die eduroam-Profile zum Download zur Verfügung gestellt.
      • In PC Pools lokales Konto der Hochschule, nicht über eduID.
      • Lokales Kerberos-Ticket kann auch zur Authentisierung an eduID benutzt werden.
  • Welche Kernattribute?
    • Attributspezifikation der AAI wird weiter verwendet, nichts Neues dazu erfunden außer Qualitätsattribute speziell für die eduID ((un-)verifizierte eduID): https://www.switch.ch/edu-id/services/attributes/
    • Attribute werden mit Nutzerzustimmung aus den Einrichtungen übernommen (Name, Mail etc.).
    • AttributeQuery nachts, um Affiliations aktuell zu halten. Welche Werte in welchem Zeitraum vorhanden waren, wird protokolliert.
    • Bei SwitchAAI haben sie als Affiliation nur „member@switch“ drin.
    • Neues Attributmodell („extended model“), Werte aus mehreren affiliations der Nutzer zusammengefasst (mehrere E-Mail-Adressen, mehrere affiliations, …); insbesondere für nutzerzentrische Dienste (zB Bibliotheksdienste): https://www.switch.ch/edu-id/services/attributes/extended-model/
    • Required Attribute für Erstellung einer eduID:
      • EMail-Adresse (als Username)
      • Name
      • Vorname
      • Selbstgewähltes PW
      • Eingabe von Captcha (gegen Bots)
      • Für MFA Handynummer
      • Geburtsdatum für bestimmte Dienste
  • Verifizierung und Qualität der Kernattribute?
    • kostenpflichtige Verfahren, zw. EUR 10 und 25 (nicht implementiert)
    • Üblicherweise strenge Prozesse beim Onboarding (Immatrikulation)
    • Wohnortnachweis über Post an Postanschrift (implementiert)
  • Verfahren zur Dublettenerkennung?
    • Cookie im Browser zur Wiedererkennung, ob mit diesem Browswer bereits eine eduID gesetzt wurde
    • Nutzungsbedingungen schließen mehrere Konten aus.
    • Viele eineindeutige Attribute (E-Mail-Adresse, Handynummer)
    • Erkennung über Verlinkung mit einrichtungslokalem Konto
    • Hinweis an den Benutzer, dass wohl Konto schon besteht und Angebot, Konten zu verschmelzen; Vorschlag welches Konto behalten werden soll, Nutzer darf entscheiden, alle targetedIDs werden gemerged und Ressourcen der abgemeldeten ID werden über Wechsel informiert.
    • Automatisiertes Verfahren bei SWITCH, es leiden eher die SP-Betreiber
    • Dubletten zu bereinigen ist viel Aufwand, daher möglichst an der Quelle schon die Dublette verhindern
    • Letztlich wird Erstellung von Zweitaccounts nicht verhindert, aber zumindest in Großteil der Fälle so schnell erkannt, dass die neue ID keinen Schaden anrichtet
  • Aggregierung von außeruniversitären Daten/IDs?
    • ORCID: gleichzeitiges Login zur Attributübertragung
    • Diskutiert auch mit SwissID (bietet Dienst wie Verimi in Deutschland)
    • Föderation für Primar- und Sekundarstufe der Schulen, angedacht ist überföderative Zusammenarbeit; Identifikator wie OrcID, zB Zugehörigkeit zu einer Schule um Weiterbildungsangebote zu besuchen
  • Validierung ORCID?
    • Verfahren von ORCID bereitgestellt (basiert auf OAuth2)
  • Details zur (SCIM) Push-API?
    • Zwei Wege zur Erstellung einer Affiliation
      • Nutzerzentrisch (nächtliche Attribute Query) → User loggt sich ein (eduid.ch), wirft Prozess „Verlinkung“ an, WAYF, weitere Attribute von Heimatorganisation geliefert und weitere Affiliation wird hinterlegt.
      • Heimatorganisation macht API-Push auf REST Schnittstelle (CRUD) und erstellt Affiliation für Nutzer; schnellerer Prozess, empfohlen (hab ich das richtig verstanden?) Voraussetzung: User muss sich zuvor bei der Einrichtung über edu-ID Account angemeldet haben
    • Alle 4 Organisationen haben das API implementiert (ist aber nicht zwingend)
    • OrgAdmin Interface, auf dem sich Heimatorganisationsadmin anmelden kann und alle Affiliations einsehen kann
    • Heimateinrichtung kann regelmäßig Liste abholen und in eigenem Datensatz hinterlegen (Mapping über gemeinsamen Identifikator für Affiliation, meist unique id oder targetedId)
    • Ab dann keine Möglichkeit mehr für Nutzer, selbst eine Affiliation anzulegen, sondern wird auf Seite der Heimatorganisation weitergeleitet
  • Unterscheidung bei SWITCH zwischen bestehenden Nutzern, die bereits lokales Konto haben, und neuen Konten; jeweils verschiedene Prozesse
    • Neue Nutzer: Legen sich eine EduID an und loggen sich danach auf einer speziellen URL der Heimateinrichtung ein, wo dann die EduID abgespeichert wird.
    • Bestehende Nutzer: „Macht Euch eine eduID, verlinkt sie und gut“
  • Granularität von Affiliations? Affiliation ↔ Rolle, Funktionsweise Affiliation-Chooser…
    • zwei Affiliations in einer Einrichtung, z.B. Studi und Mitarbeiter*in
    • Anzeige von allen Rollen, die ein Nutzer hat und Abfrage „In welcher Rolle möchtest Du Dich anmelden?“
  • Übermittlung beider Rollen?
    • Ist möglich
    • Klassisches Modell: Nur eine Rolle übermittelt, wenn mehrere vorhanden, wird Nutzer gefragt, welche übermittelt werden soll
    • Extended Model: Mehrere Mail-Adressen und Affiliations werden an Dienst übermittelt und dort muss entchieden werden, was damit angefangen wird
      • Bsp eduroam: Alle affiliations werden übermittelt, ist eine dabei, die zur Nutzung berechtigt?
    • Welches Modell verwendet wird, wird in der ResourceRegistry festgelegt. Das ist bislang nur innerhalb der Switch-AAI möglich, da proprietär. –> DFN-AAI: zukünftig Entity Category(?)
      • Bilaterales Abkommen mit der DFN-AAI ist sehr willkommen ;)
  • Einsatz der edu-ID im Ausland
    • Nicht so sehr, Deutschland einziges Land neben der Schweiz, das sich in der Tiefe mit dem Thema beschäftigt
    • Holland und Schweden haben auch Ansätze
  • Nutzung eduroam mit Swiss eduID
    • Lösung, bei der anhand der übertragenen Affiliations entschieden wird, ob Berechtigung existiert, dann wird Zertifikat plus Profil erstellt (Rückgriff und Weiterentwicklung von GÉANT-Software)
  • Integration von Swiss eduID in MyAcademicId? (Machen die da überhaupt mit als Nicht-EU-Land?)
    • eduGAIN ja, European Student Card nein, MyAcademicID nein
    • „Die andere Studierendenkarte“ inklusive Schweiz und Finnland: https://www.isic.ch
  • Integration emrex / European Student Id in Swiss eduID
    • European Student ID für Schweiz nicht anwendbar
    • emrex noch keinen Kontakt
  • warum Entscheidung für das radikale Modell (zentraler IDP emuliert lokale)
    • Leben wäre einfacher gewesen mit einem hub-and-spoke Verfahren
    • Schweiz macht beides, radikale Methode wird empfohlen
    • Zukunftsträchtiger
      • Auch im Hinblick auf neue Protokolle wie OIDC
    • Nutzerfreundlicher
    • Nahtloser Übergang für SPs
  • Was muss am SP angepasst werden?
    • Nichts
    • Naja fast… (–> Extended Attribute Model)
    • EntityID, Endpoints und Filterregeln des Heimatorganisations-IdP wird von eduID IdP übernommen.
    • Lokale Attribute sollen in Resource Registry dokumentiert werden und können dann direkt auf zentralen IdP übernommen werden.
    • In Fällen wo umfangreiche Anpassungen vorgenommen wurden wird empfohlen, weiter das interne Konto zu verwenden.
  • Deprovisionierung?
    • Affiliations werden gelöscht durch Nachpflege durch die Heimatorganisationen
    • Identitäten bleiben bestehen
    • Anschreiben der Kontoinhaber, ohne Reaktion erst Deaktivieren, dann „Löschen“
    • Identitätsmerkmale (EMail, Handynummer) bleiben bestehen
    • Sonstige Kerndaten werden gelöscht
    • Nach Inaktivität von einem Jahr wird gesperrt (bedingt durch Nationallizenzen), Nutzer wird angeschrieben ob er sich nicht mal wieder einloggen will. Danach beim Nichtreaktion auf inaktiv setzen, aber bisher nicht löschen.
    • Löschfrist nicht zu kurz wählen (mind. 10 Jahre)
  • Supportaufwand?
  • Derzeit 150.000 Konten rein eduID und eine einzelne Person ist mit dem Support nicht voll ausgelastet.
  • Sonstiges
    • Zweckbindung: Lebenslanges Lernen
    • Nochmals der Wunsch nach bilateralen Zusammenarbeiten
  • Zuletzt geändert: vor 11 Monaten