Dies ist eine alte Version des Dokuments!


Dienste nutzen (IdP)

Im Rahmen der DFN-AAI steht eine Vielzahl von Diensten zur Verfügung, die ein breites Spektrum von Anwendungsszenarien bedienen. Eine Übersicht über die verfügbaren Service Provider in den verschiedenen Metadaten-Aggregaten bietet der DFN-AAI Metadata Viewer.

Als technische Voraussetzung müssen IdP-seitig die entsprechenden MetadataProvider konfiguriert sein, siehe hierzu die Hinweise zum Produktivbetrieb. Weiterhin muss der jeweilige IdP technisch in der Lage sein, die zur Nutzung des jeweiligen Dienstes erforderlichen Attribute zu generieren (attribute-resolver.xml) und zu übertragen (attribute-filter.xml). Siehe hierzu die Konfigurationsbeispiele zum Shibboleth IdP, sowie die Dokumentation und die Beispiele im Shibboleth Wiki.

Eine Übersicht zum Attribut-Fluss findet sich in den Unterlagen zum 13. DFN-AAI Workshop an der Hochschule Amberg-Weiden.

Beachten Sie bitte bei der Übertragung personenbezogener Daten die Aspekte des Datenschutzes. Wir raten in jedem Fall dazu, ein User Consent Modul einzusetzen. Der Shibboleth IdP bringt es ab Version 3 mit.

Die Verfügbarkeit eines Dienstes kann im Einzelfall eingeschränkt sein, sowohl auf bestimmte IdPs bzw. Einrichtungen, als auch auf einzelne Nutzer*innen und Gruppen.

Zu den im folgenden erwähnten Attributen siehe auch diese Übersicht.

Eine Reihe von Diensten stehen prinzipiell allen Nutzer(inne)n und Einrichtungen offen, allerdings sind sie in der Regel nur personalisiert nutzbar, d.h. vom IdP müssen personenbezogene Angaben wie bspw. E-Mail-Adresse, Personenname und/oder ein eindeutiger Identifier (z.B. eduPersonPrincipalName, persistentId, eduPersonTargetedID, eduPersonUniqueId) übertragen werden. Dienste dieser Art sind zum Beispiel:

Andere Dienste stehen zwar grundsätzlich allen IdPs/Einrichtungen offen, allerdings sind nur bestimmte Nutzergruppen berechtigt, den jeweiligen Dienst zu nutzen. I.d.R. handelt es sich hierbei um Angehörige der jeweiligen Einrichtung im engeren Sinne, d.h. gemäß des jeweiligen Landeshochschulgesetzes. Zur Autorisierung wird normalerweise eduPersonScopedAffiliation und/oder ggf. eduPersonEntitlement abgefragt, beispielsweise beim Einrichten von Meetings im Rahmen der vom DFN angebotenen

Allgemeine Informationen zu den Konferenzdiensten des DFN erhalten Sie unter https://www.conf.dfn.de

Eine weitere, sehr große Gruppe, stellen die klassischen Bibliotheksdienste dar, also Inhaltsanbieter (Content Providers) die nur von Angehörigen von Einrichtungen genutzt werden können, mit denen ein meist kostenpflichtiger Lizenzvertrag abgeschlossen wurde. Normalerweise sind gemäß den Lizenzbestimmungen nur bestimmte Nutzergruppen berechtigt, auf die jeweiligen Inhalte zuzugreifen, d.h. auch hier ist eine Autorisierung anhand bestimmter Attribute erforderlich. Bei den berechtigten Nutzergruppen handelt es sich in aller Regel um Angehörige der jeweiligen Einrichtung gemäß des jeweiligen Landeshochschulgesetzes und fallweise um Bibliotheksnutzer(innen), die von Bibliotheksterminals aus auf lizenzierte Inhalte zugreifen (Library Walk-In). Zur Autorisierung werden wahlweise die Attribute eduPersonScopedAffiliation mit den anonymen Werten „member@…“ bzw. „library-walk-in@…“ oder eduPersonEntitlement mit „urn:mace:dir:entitlement:common-lib-terms“ ausgewertet. Ein Beispiel für eine entsprechende Attribute Filter Policy findet sich in der IdP-Dokumentation. Diese Art von Diensten ist in der Regel nur für IdPs der Verlässlichkeitsklasse „Advanced“ verfügbar. Hier ein kleiner Auswahl solcher Dienste:

Seit einiger Zeit setzen internationale Forschungsinfrastrukturen vermehrt auf föderierten Zugang zu ihren Diensten. In manchen Fällen stehen solche Dienste einer breiten wissenschaftlichen Öffentlichkeit zur Verfügung (z.B. TextGrid oder WebLicht, s.o.), in anderen Fällen sind spezielle, mitunter temporäre Berechtigungen erforderlich, die häufig über Entitlements abgebildet und von der jeweiligen wissenschaftlichen Community gepflegt werden. Dies Attribute werden üblicherweise nicht von den IdPs der jeweiligen Heimatorganisation vorgehalten, sondern in Attribute Authorities hinterlegt, die vom jeweiligen Projekt gepflegt werden. Nicht nur der guten wissenschaftlichen Praxis wegen, sondern auch um das Mapping zwischen dem/der bei der jeweiligen Heimateinrichtung angemeldeten Nutzer(in) und den in einer dienst-/projekt-spezifischen Attribute Authority hinterlegten Attributen herzustellen, ist neben Angaben zu Personennamen, Einrichtung und eMail ein global gültiger, eindeutiger Identifier erforderlich, z.B. eduPersonPrincipalName, eMail-Adresse oder eduPersonUniqueId (siehe auch unter Attribute). Zum Thema Attribute Authority siehe einstweilen diese Präsentation von der 59. Betriebstagung.

  • Zuletzt geändert: vor 4 Jahren