Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:access_services [2019/07/30 10:12] Wolfgang Pempede:access_services [2020/05/05 11:54] – [Zugang zu Diensten] Silke Meyer
Zeile 2: Zeile 2:
 Im Rahmen der DFN-AAI steht eine Vielzahl von Diensten zur Verfügung, die ein breites Spektrum von Anwendungsszenarien bedienen. Eine Übersicht über die verfügbaren Service Provider in den verschiedenen [[de:metadata|Metadaten-Aggregaten]] bietet der [[https://tools.aai.dfn.de/entities/|DFN-AAI Metadata Viewer]]. Im Rahmen der DFN-AAI steht eine Vielzahl von Diensten zur Verfügung, die ein breites Spektrum von Anwendungsszenarien bedienen. Eine Übersicht über die verfügbaren Service Provider in den verschiedenen [[de:metadata|Metadaten-Aggregaten]] bietet der [[https://tools.aai.dfn.de/entities/|DFN-AAI Metadata Viewer]].
  
-Als technische Voraussetzung müssen IdP-seitig die entsprechenden MetadataProvider konfiguriert sein, siehe hierzu die Hinweise zum [[de:production|Produktivbetrieb]]. Weiterhin muss der jeweilige IdP technisch in der Lage sein, die zur Nutzung des jeweiligen Dienstes erforderlichen Attribute zu generieren (attribute-resolver.xml) und zu übertragen (attribute-filter.xml). Siehe hierzu die [[de:shibidp3attributes|Konfigurationsbeispiele zum Shibboleth IdP]], sowie die [[https://wiki.shibboleth.net/confluence/display/IDP30/AttributeResolverConfiguration|Dokumentation und die Beispiele im Shibboleth Wiki]].\\ +Als technische Voraussetzung müssen IdP-seitig die entsprechenden MetadataProvider konfiguriert sein, siehe hierzu die Hinweise zum [[de:production|Produktivbetrieb]]. Weiterhin muss der jeweilige IdP technisch in der Lage sein, die zur Nutzung des jeweiligen Dienstes erforderlichen Attribute zu generieren (''attribute-resolver.xml'') und zu übertragen (''attribute-filter.xml''). Siehe hierzu die [[de:shibidp:config-attributes|Konfigurationsbeispiele zum Shibboleth IdP]], sowie die [[https://wiki.shibboleth.net/confluence/display/IDP4/AttributeResolverConfiguration|Dokumentation und die Beispiele im Shibboleth Wiki]]. 
-Eine Übersicht zum Attribut-Fluss findet sich in den [[https://wiki.aai.dfn.de/_media/20150624-aaiws13-04-attribute.pdf|Unterlagen zum 13. DFN-AAI Workshop an der Hochschule Amberg-Weiden]].\\ +Eine Übersicht zum Attribut-Fluss findet sich in den [[https://wiki.aai.dfn.de/_media/20150624-aaiws13-04-attribute.pdf|Unterlagen zum 13. DFN-AAI Workshop an der Hochschule Amberg-Weiden]]. 
-Beachten Sie bitte auch bei der Übertragung personenbezogener Daten die Aspekte des [[https://www.aai.dfn.de/der-dienst/datenschutz/|Datenschutzes]]. In jedem Fall sollte der Einsatz eines sog. User Consent Modules erwogen werden, wie es z.Bbeim Shibboleth IdP ab Version 3 integriert ist.\\ + 
-Die Verfügbarkeit eines Dienstes kann im Einzelfall eingeschränkt sein, sowohl auf bestimmte IdPs bzw. Einrichtungen, als auch auf einzelne Nutzer und Nutzergruppen+Beachten Sie bitte bei der Übertragung personenbezogener Daten die Aspekte des [[de:aai:dataprotection|Datenschutzes]]. Wir raten in jedem Fall dazu, ein User Consent Modul einzusetzenDer Shibboleth IdP bringt es ab Version 3 mit
-==== Verfügbarkeit von Diensten ====+ 
 +Der Zugang zu einem Dienst kann im Einzelfall eingeschränkt sein, sowohl auf bestimmte IdPs bzw. Einrichtungen, als auch auf einzelne Nutzer*innen und Gruppen. 
 + 
 +==== Zugang zu Diensten ==== 
 Zu den im folgenden erwähnten Attributen siehe auch diese [[de:common_attributes|Übersicht]]. Zu den im folgenden erwähnten Attributen siehe auch diese [[de:common_attributes|Übersicht]].
  
-Eine Reihe von Diensten stehen prinzipiell **allen Nutzer(inne)n und Einrichtungen** offen, allerdings sind sie in der Regel nur **personalisiert nutzbar**, d.h. vom IdP müssen personenbezogene Angaben wie bspw. E-Mail-Adresse, Personenname und/oder ein eindeutiger Identifier (z.B. eduPersonPrincipalName, persinstentId, eduPersonTargetedID, eduPersonUniqueId) übertragen werden. Dienste dieser Art sind zum Beispiel:+Eine Reihe von Diensten stehen prinzipiell **allen Nutzer*innen und Einrichtungen** offen. Allerdings sind sie in der Regel nur **personalisiert nutzbar**: Der IdP muss personenbezogene Angaben übertragen, z.B. Namen, E-Mail-Adresse und/oder eindeutige Identifier (eduPersonPrincipalName, persistentId, eduPersonTargetedID, eduPersonUniqueId). Dienste dieser Art sind zum Beispiel: 
   * [[https://gigamove.rz.rwth-aachen.de/help|Gigamove]] (DFN-AAI)   * [[https://gigamove.rz.rwth-aachen.de/help|Gigamove]] (DFN-AAI)
-  * [[http://www.textgrid.de/registrierungdownload/registrierung/|TextGrid]] (DFN-AAI-Basic)+  * [[https://textgrid.de/registrierung/download.html|TextGrid]] (DFN-AAI-Basic)
   * [[http://weblicht.sfs.uni-tuebingen.de/weblichtwiki/index.php/Main_Page|WebLicht]] (DFN-AAI)   * [[http://weblicht.sfs.uni-tuebingen.de/weblichtwiki/index.php/Main_Page|WebLicht]] (DFN-AAI)
-Andere Dienste stehen zwar grundsätzlich **allen IdPs/Einrichtungen** offen, allerdings sind nur **bestimmte Nutzergruppen** berechtigt, den jeweiligen Dienst zu nutzen. I.d.R. handelt es sich hierbei um Angehörige der jeweiligen Einrichtung im engeren Sinne, d.h. gemäß des jeweiligen Landeshochschulgesetzes. Zur **Autorisierung** wird normalerweise eduPersonScopedAffiliation und/oder ggf. eduPersonEntitlement abgefragt, beispielsweise beim Einrichten von Meetings im Rahmen der vom DFN angebotenen + 
-   * [[https://www.conf.dfn.de/beschreibung-des-dienstes/aai-freischaltung/|Webkonferenzen]] (DFN-AAI-Basic) +Andere Dienste stehen zwar grundsätzlich **allen IdPs/Einrichtungen** offen, allerdings sind nur **bestimmte Nutzergruppen** zugriffsberechtigt. I.d.R. handelt es sich hierbei um Angehörige der jeweiligen Einrichtung im engeren Sinne, d.h. gemäß des jeweiligen Landeshochschulgesetzes. Zur **Autorisierung** werden normalerweise die Attribute eduPersonScopedAffiliation und/oder eduPersonEntitlement abgefragt. Ein Beispiel ist der vom DFN angebotene [[https://www.conf.dfn.de | Konferenzdienst DFNconf]], bei dem nur bestimmte Nutzergruppen Meetingräume einrichten dürfen: 
-Allgemeine Informationen zu den Konferenzdiensten des DFN erhalten Sie unter https://www.conf.dfn.de \\ +   * [[https://www.conf.dfn.de/beschreibung-des-dienstes/aai-freischaltung/|Konferenzdienste (DFNconf)]] (DFN-AAI-Basic) 
-Eine weitere, sehr große Gruppe, stellen die klassischen Bibliotheksdienste dar, also Inhaltsanbieter (Content Providers) die nur von Angehörigen von **Einrichtungen** genutzt werden können, mit denen ein meist kostenpflichtiger **Lizenzvertrag** abgeschlossen wurde. Normalerweise sind gemäß den Lizenzbestimmungen nur **bestimmte Nutzergruppen** berechtigt, auf die jeweiligen Inhalte zuzugreifen, d.h. auch hier ist eine **Autorisierung** anhand bestimmter Attribute erforderlich. Bei den berechtigten Nutzergruppen handelt es sich in aller Regel um Angehörige der jeweiligen Einrichtung gemäß des jeweiligen Landeshochschulgesetzes und fallweise um Bibliotheksnutzer(innen), die von Bibliotheksterminals aus auf lizenzierte Inhalte zugreifen (Library Walk-In). Zur Autorisierung werden wahlweise die Attribute eduPersonScopedAffiliation mit den anonymen Werten "member@..." bzw. "library-walk-in@..." oder eduPersonEntitlement mit "urn:mace:dir:entitlement:common-lib-terms" ausgewertet. Ein Beispiel für eine entsprechende Attribute Filter Policy findet sich in der IdP-Dokumentation. Diese Art von Diensten ist in der Regel nur für IdPs der [[de:degrees_of_reliance|Verlässlichkeitsklasse]] "Advanced" verfügbar. Hier ein kleiner Auswahl solcher Dienste:+ 
 +Eine weitere, sehr große Gruppe, stellen die klassischen Bibliotheksdienste dar, also Inhaltsanbieter (Content Providers) die nur von Angehörigen von **Einrichtungen** genutzt werden können, mit denen ein meist kostenpflichtiger **Lizenzvertrag** abgeschlossen wurde. Normalerweise sind gemäß den Lizenzbestimmungen nur **bestimmte Nutzergruppen** berechtigt, auf die jeweiligen Inhalte zuzugreifen, d.h. auch hier ist eine **Autorisierung** anhand bestimmter Attribute erforderlich. Bei den berechtigten Nutzergruppen handelt es sich in aller Regel um Angehörige der jeweiligen Einrichtung gemäß des jeweiligen Landeshochschulgesetzes und fallweise um Bibliotheksnutzer*innen, die von Bibliotheksterminals aus auf lizenzierte Inhalte zugreifen (Library Walk-In). Zur Autorisierung werden wahlweise die Attribute eduPersonScopedAffiliation mit den anonymen Werten "member@..." bzw. "library-walk-in@..." oder eduPersonEntitlement mit "urn:mace:dir:entitlement:common-lib-terms" ausgewertet. Ein Beispiel für eine entsprechende Attribute Filter Policy findet sich in der IdP-Dokumentation. Diese Art von Diensten ist in der Regel nur für IdPs der [[de:degrees_of_reliance|Verlässlichkeitsklasse]] "Advanced" verfügbar. Hier eine kleine Auswahl solcher Dienste:
   * [[https://www.ebscohost.com/|EBSCOhost]] (DFN-AAI)   * [[https://www.ebscohost.com/|EBSCOhost]] (DFN-AAI)
   * [[http://www.proquest.com/connect/|ProQuest]] (DFN-AAI)   * [[http://www.proquest.com/connect/|ProQuest]] (DFN-AAI)
   * [[http://link.springer.com/|SpringerLink]] (DFN-AAI)   * [[http://link.springer.com/|SpringerLink]] (DFN-AAI)
-Seit einiger Zeit setzen **internationale Forschungsinfrastrukturen** vermehrt auf föderierten Zugang zu ihren Diensten. In manchen Fällen stehen solche Dienste einer breiten wissenschaftlichen Öffentlichkeit zur Verfügung (z.B. TextGrid oder WebLicht, s.o.), in anderen Fällen sind spezielle, mitunter temporäre Berechtigungen erforderlich, die häufig über Entitlements abgebildet und von der jeweiligen wissenschaftlichen Community gepflegt werden. Dies Attribute werden üblicherweise nicht von den IdPs der jeweiligen Heimatorganisation vorgehalten, sondern in Attribute Authorities hinterlegt, die vom jeweiligen Projekt gepflegt werden. Nicht nur der guten wissenschaftlichen Praxis wegen, sondern auch um das Mapping zwischen dem/der bei der jeweiligen Heimateinrichtung angemeldeten Nutzer(in) und den in einer dienst-/projekt-spezifischen Attribute Authority hinterlegten Attributen herzustellen, ist neben Angaben zu Personennamen, Einrichtung und eMail ein global gültiger, eindeutiger Identifier erforderlich, z.B. eduPersonPrincipalName, eMail-Adresse oder eduPersonUniqueId (siehe auch unter [[https://www.aai.dfn.de/der-dienst/attribute/|Attribute]]). Zum Thema Attribute Authority siehe einstweilen [[https://www.dfn.de/fileadmin/3Beratung/Betriebstagungen/bt59/aai2-SP-seitiges_Rechtemanagement.pdf|diese Präsentation]] von der 59. Betriebstagung.+ 
 +Seit einiger Zeit setzen **internationale Forschungsinfrastrukturen** vermehrt auf föderierten Zugang zu ihren Diensten. In manchen Fällen stehen solche Dienste einer breiten wissenschaftlichen Öffentlichkeit zur Verfügung (z.B. TextGrid oder WebLicht, s.o.). In anderen Fällen sind spezielle, mitunter temporäre Berechtigungen erforderlich, die häufig über Entitlements abgebildet und von der jeweiligen wissenschaftlichen Community gepflegt werden. Diese Attribute werden üblicherweise nicht von den IdPs der jeweiligen Heimatorganisation vorgehalten, sondern in Attribute Authorities hinterlegt, die vom jeweiligen Projekt gepflegt werden. Nicht nur der guten wissenschaftlichen Praxis wegen, sondern auch um das Mapping zwischen den bei der jeweiligen Heimateinrichtung angemeldeten Nutzer*innen und den in einer dienst-/projektspezifischen Attribute Authority hinterlegten Attributen herzustellen, ist neben Angaben zu Personennamen, Einrichtung und eMail ein global gültiger, eindeutiger Identifier erforderlich, z.B. eduPersonPrincipalName, eMail-Adresse oder eduPersonUniqueId (siehe auch unter [[https://www.aai.dfn.de/der-dienst/attribute/|Attribute]]). Zum Thema Attribute Authority siehe einstweilen [[https://www.dfn.de/fileadmin/3Beratung/Betriebstagungen/bt59/aai2-SP-seitiges_Rechtemanagement.pdf|diese Präsentation]] von der 59. Betriebstagung. 
  • Zuletzt geändert: vor 15 Monaten