Attribute für alle Anwendungen
(Zurück zur Übersicht)
Ein Identity Provider (IdP) sollte prinzipiell in der Lage sein, die unten genannten Attribute zu generieren und an anfragende Service Provider (SP) zu übertragen. Die meisten der in der DFN-AAI registrierten Dienste lassen sich auf diese Weise nutzen. Daneben existieren spezielle Anwendungen, die sehr spezifische Attributprofile erfordern, die aber üblicherweise in den SP-Metadaten dokumentiert sind (<RequestedAttribute>). Die für die Nutzung von E-Learning Systemen empfohlenen Attribute sind hier dokumentiert.
Wichtig: Beachten Sie in jedem Fall die Hinweise zum Datenschutz!
Die auf dieser Seite verfügbaren Informationen basieren auf einem in der Anfangsphase der DFN-AAI (2008) veröffentlichten Papier, das als Handreichung für Heimateinrichtungen, d.h. IdM- und IdP-Betreiber konzipiert war.
Übersicht über empfohlene Attribute
Nr. | Attribut | LDAP-Name | Objektklasse |
---|---|---|---|
01 | Name | cn (commonName) | person |
02 | Angezeigter Name | displayName | inetOrgPerson |
03 | Nachname | sn (surname) | person |
04 | Vorname | givenName | inetOrgPerson |
05 | E-Mail-Adresse (Dienst) | inetOrgPerson | |
06 | Name der Heimateinrichtung | o (organizationName) | organizationalPerson |
07 | Netz-ID | eduPersonPrincipalName | eduPerson |
08 | Art der Zugehörigkeit zur Heimateinrichtung | eduPersonAffiliation | eduPerson |
09 | Art der Zugehörigkeit plus Domain Name | eduPersonScopedAffiliation | eduPerson |
10 | Berechtigungen | eduPersonEntitlement | eduPerson |
11 | Pseudonymer, Anbieter-spezifischer Identifier | eduPersonTargetedID | eduPerson |
12 | Eindeutiger, global gültiger Identifier | eduPersonUniqueId | eduPerson |
13 | ORCID ID(s) | eduPersonOrcid | eduPerson |
14 | Level of Assurance / Verlässlichkeitsklasse | eduPersonAssurance | eduPerson |
15 | User Status | schacUserStatus | SCHAC |
16 | Subject Id | (SAML V2.0 General Purpose Subject Identifier) | – |
17 | Pairwise Id | (SAML V2.0 Pairwise Subject Identifier) | – |
18 | Domain Name der Heimateinrichtung | schacHomeOrganization | SCHAC |
Empfohlene Attribute
Meta-Informationen und Schreibweisen für Attribute | |
---|---|
Beschreibung | Kurze Beschreibung des Attributs |
aus Objektklasse | LDAP-Objektklasse, in der das Attribut ursprünglich definiert wurde |
Semantik | Bedeutung des Attributs |
LDAP Syntax | LDAP-Syntax des Attributs (RFC 4517). Die Syntax wird in Stringform angegeben (nicht als OID). Eine Zahl in runden Klammern spezifiziert eine Maximallänge |
Anzahl der Werte | ein : das Attribut darf nur einen Wert haben mehrere: das Attribut kann beliebig viele Werte haben |
erlaubte Werte | Kontrolliertes Vokabular: Liste der erlaubten Attributwerte |
Bemerkungen | Zusätzliche Informationen |
Beispiel | Beispiel im LDIF Format (LDAP Data Interchange Format, RFC 2849) |
Verwendungszweck | Beispiele für die Verwendung des Attributs |
OID | Object Identifier, dient in Form von URNs der eindeutigen Bezeichnung der Attribute in der SAML-basierten Kommunikation zwischen IdP und SP, z.B. 'urn:oid:2.5.4.12' für 'title' |
Referenzen | Verweise zu RFCs, Standards und sonstigen Dokumentationsquellen |
01 Name (cn, commonName) | |
---|---|
Beschreibung | Name eines Objekts, in der Objektklasse „person“ Name einer natürlichen Person |
aus Objektklasse | person |
Semantik | X.500-Attribut in Übereinstimmung mit RFC 2256, das den vollen Namen einer Person beschreibt, in der Regel als „<Vorname>blank <Nachname>“ |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | Wird häufig als Attribut verwendet, das dem gesamten Eintrag den Namen gibt (namensgebendes Attribut). Der Personenname ist oft nicht eindeutig, so dass sich andere Attribute besser zur Namensgebung eignen, z.B. mail oder eduPersonPrincipalName. Da es sich um ein Multi-Value-Attribut handelt, sollte stattdessen ohnehin displayName verwendet werden. |
Beispiel | cn: Hugo Mustermann |
Verwendungszweck | Nicht verfälschbare Anzeige des Namens, z.B. wissenschaftliche Journale mit öffentlicher Diskussion / nichtanonymer Peer-Review |
OID | 2.5.4.3 |
Referenzen | eduPerson-Doku |
02 Angezeigter Name (displayName) | |
---|---|
Beschreibung | Angezeigter Name einer Person |
aus Objektklasse | inetOrgPerson |
Semantik | Nach RFC 2798 wird dieses Attribut genutzt, um nur einen vollen Namen darzustellen. Das Attribut diplayName wird benötigt, da cn/commonName mehrere Werte haben kann. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | ein |
erlaubte Werte | entfällt |
Bemerkungen | Aus dem Multi-Value Attribut cn/commonName wird IdM- oder IdP-seitig ein Wert für displayName gewählt. In der Regel der Name einer Person, unter dem sie allgemein bekannt ist. |
Beispiel | displayName: Hugo Mustermann |
Verwendungszweck | Da das Attribut einwertig ist und den üblichen Namen einer Person enthält, eignet es sich für anwendungsunterstützende Zwecke besser als cn/commonName). Anwendungen, die zur Personalisierung dislayName verwenden, sind i.d.R. auch in der Lage, alternativ eine Kombination aus sn und givenName zu verarbeiten. |
OID | 2.16.840.1.113730.3.1.241 |
Referenzen | eduPerson-Doku |
03 Nachname (sn, surname) | |
---|---|
Beschreibung | Nachname oder Familienname einer Person |
aus Objektklasse | person |
Semantik | X.500-Attribut in Übereinstimmung mit RFC 2256, das den Nachnamen einer Person beschreibt |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | Für die DFN-AAI sollte der Teilnehmer nur einen Wert bereit stellen und zwar den Nachnamen, der für die offizielle Kommunikation mit der betreffenden Person genutzt wird. |
Beispiel | sn: Mustermann |
Verwendungszweck | E-Learning: Zuordnung von Personen zu Lerngruppen im E-Learningsystem, zum Beispiel durch Tutoren. Wird üblicherweise in Kombination mit givenName verwendet. |
OID | 2.5.4.4 |
Referenzen | eduPerson-Doku |
04 Vorname (givenName) | |
---|---|
Beschreibung | Vorname einer Person |
aus Objektklasse | inetOrgPerson |
Semantik | Nach RFC 2256: Das Attribut Vorname ist für den Teil des Namens gedacht, der nicht Nachname oder mittlerer Name ist. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | Für die DFN-AAI sollte der Teilnehmer nur einen Wert bereit stellen. |
Beispiel | givenName: Hugo |
Verwendungszweck | E-Learning: Zuordnung von Personen zu Lerngruppen im E-Learningsystem, zum Beispiel durch Tutoren. Wird üblicherweise in Kombination mit sn verwendet. |
OID | 2.5.4.42 |
Referenzen | eduPerson-Doku |
05 E-Mail-Adresse (mail) | |
---|---|
Beschreibung | Dienstliche E-Mail-Adresse |
aus Objektklasse | inetOrgPerson |
Semantik | RFC 1274: Das Attribut mail spezifiziert eine elektronische Mailbox nach RFC 822. |
LDAP Syntax | IA5String (256) |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | Zur Erfüllung bestimmter Dienste (z.B. Notification Service) wird der Anbieter die Weitergabe dieses Attributs verlangen. Da die E-Mail-Adresse in manchen Kontexten als Name ID verwendet wird, sollte 'mail' immer nur mit einem Wert belegt werden! |
Beispiel | mail: mustermann@uni-musterstadt.de |
Verwendungszweck | E-Learning: (automatische) Benachrichtigungen, zum Beispiel in Foren, Ordnern oder durch Tutoren. Bibliotheken: (automatisches) Verschicken von Informationen, zum Beispiel neue Ergebnisse für eine in der Anwendung hinterlegte Recherche (Alert-Dienst). Alle Anwendungen: Kann als eindeutige ID zur Personalisierung verwendet werden. |
OID | 0.9.2342.19200300.100.1.3 |
Referenzen | eduPerson-Doku |
06 Name der Heimateinrichtung (o, organizationName) | |
---|---|
Beschreibung | Name der Organisation bzw. Institution, der eine Person angehört |
aus Objektklasse | inetOrgPerson |
Semantik | Abbildung des Organisationsnamen im Personeneintrag |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | In Fällen, in denen ein Dienst den Organisationsnamen nicht nur zu Anzeigezwecken verwendet, sondern den Attributwert technisch weiterverarbeitet, empfiehlt sich alternativ der Einsatz von schacHomeOrganization (s. SCHAC), das keinen beliebigen String, sondern einen Domain Namen transportiert - in der Regel identisch mit dem sog. Scope (s.u. eduPersonPrincipalName). |
Beispiel | o: Universität Musterstadt |
Verwendungszweck | Zusammen z.B. mit cn oder displayName zum Zweck der De-Anonymisierung |
OID | 2.5.4.10 |
Referenzen | eduPerson-Doku |
07 Name in Form einer Netz-ID (eduPersonPrincipalName) | |
---|---|
Beschreibung | Netz-ID einer Person |
aus Objektklasse | eduPerson |
Semantik | Eindeutiger Identifier. Der Wert besteht aus einem linken und einem rechten Teil getrennt durch '@', z.B. user123@uni-musterstadt.de, wobei der rechte Teil die (in der Regel im DNS registrierte) Domain - den sog. 'Scope' - und der linke Teil eine innerhalb der Domain eindeutige ID beschreibt, häufig die Nutzerkennung der betreffenden Person. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | ein |
erlaubte Werte | entfällt |
Bemerkungen | Im Gegensatz zum Attribut mail muss es sich nicht um eine funktionierende und dieser Person zugeordnete E-Mail-Adresse handeln. Auch wird man eher hier als an anderer Stelle eine persistente ID realisieren können – vorbehaltlich des Verkaufs der Domäne. D.h. der Attributwert sollte später nicht für eine andere Person wieder verwendet werden. Gilt als deprecated und soll künftig durch Subject Id abgelöst werden. |
Beispiel | eduPersonPrincipalName: hugo123@uni-musterstadt.de |
Verwendungszweck | Der eduPersonPrincipalName wird häufig in Anwendungen verwendet, wenn der Benutzer eindeutig und häufig über mehrere Anwendungen hinweg identifiziert werden muss und ein Pseudonym (siehe eduPersonTargetedID) hierfür nicht genügt, zum Beispiel beim schreibenden Zugriff auf Wikis, Foren oder Repositories. |
OID | 1.3.6.1.4.1.5923.1.1.1.6 |
Referenzen | eduPerson-Doku |
08 Art der Zugehörigkeit zur eigenen Organisation (eduPersonAffiliation) | |
---|---|
Beschreibung | Art der Zugehörigkeit zur eigenen Organisation |
aus Objektklasse | eduPerson |
Semantik | Spezifiziert verschiedene Kategorien für die Art der Zugehörigkeit einer Person zur Heimatorganisation. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | faculty, student, staff, alum, member, affiliate, employee, library-walk-in |
Bemerkungen | faculty: Mitglied des Lehrkörpers student: Studierende staff: Mitarbeiter, die nicht zum Lehrkörper gehören employee: faculty, staff und sonstige Angestellte alum: Alumni, Ehemalige Angehörige member: faculty, staff, student (strenggenommen Angehörige der Einrichtung im Sinne des jeweiligen Landeshochschulgesetzes) affiliate: anderweitig mit der Organisation assoziierte Personen wie Gasthörer, Gastdozenten, Projektpartner, etc. library-walk-in: Personen, die sich (physikalisch) in der Bibliothek befinden (i.d.R. handelt es sich technisch gesehen um ein Terminal) Das Attribut bleibt leer, wenn keine Kategorie passt. Die Belegung und Verwendung der o.g. Werte wird regional und international nicht einheitlich gehandhabt, insbesondere was 'employee' und 'staff' betrifft. Vgl. hierzu REFEDs ePSA usage comparison v0.13. Wird eduPersonAffiliation ohne Scope verwendet (s. eduPersonScopedAffiliation), benötigt der betreffende Dienst i.d.R. ein weiteres Attribut, das die Information über die jeweilige Heimateinrichtung transportiert, z.B. o, schacHomeOrganization oder ein anderes scoped attribute wie eduPersonPrincipalName. |
Beispiel | eduPersonAffiliation: student |
Verwendungszweck | Das Attribut wird je nach Anwendung mit oder ohne Scope verwendet, Beispiele siehe eduPersonScopedAffiliation. Autorisierung auf der Ebene von Zugehörigkeiten. |
OID | 1.3.6.1.4.1.5923.1.1.1.1 |
Referenzen | eduPerson-Doku |
09 Art der Zugehörigkeit plus Domain Name / Scope (eduPersonScopedAffiliation) | |
---|---|
Beschreibung | Art der Zugehörigkeit zur eigenen Organisation, ergänzt um die zugehörige Domain |
aus Objektklasse | eduPerson |
Semantik | Der Wert besteht aus einem linken und einem rechten Teil, getrennt duch '@'. Der linke Teil spezifiziert verschiedene Kategorien für die Art der Zugehörigkeit einer Person zu einer (Heimat-)Organisation oder genauer einer Organisationseinheit (s. eduPersonAffiliation), die der rechte Teil dann spezifiziert (Security Domain). |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | Für den linken Teil: faculty, student, staff, alum, member, affiliate, employee, library-walk-in. Der rechte Teil spezifiziert die Domain, den sog. 'Scope', zu der die Beziehung besteht. |
Bemerkungen | Für die linke Seite siehe unter eduPersonAffiliation. Das Attribut bleibt leer, wenn keine Kategorie passt. Die rechte Seite bezeichnet die Domain, zu der die Person gehört, s.u. eduPersonPrincipalName. |
Beispiel | eduPersonScopedAffiliation: student@uni-musterstadt.de |
Verwendungszweck | Autorisierung auf der Ebene von Zugehörigkeiten. E-Learning: Festlegung von Berechtigungen anhand des Status des Benutzers. Bibliotheken: Wird von einigen Anbietern verwendet, um den Zugriff auf lizenzpflichtige Inhalte zu kontrollieren, bei neueren Implementierungen wird meistens eduPersonEntitlement verwendet. |
OID | 1.3.6.1.4.1.5923.1.1.1.9 |
Referenzen | eduPerson-Doku |
10 Berechtigungen (eduPersonEntitlement) | |
---|---|
Beschreibung | URI (URL oder URN), der Rechte der Person an speziellen Ressourcen anzeigt |
aus Objektklasse | eduPerson |
Semantik | Berechtigung, die den Zugriff und ggf. die Art des Zugriffs auf bestimmte Ressourcen steuert. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | Nur URIs |
Bemerkungen | Attribut zur Spezifikation der Berechtigungen einer Person. Die Heimateinrichtung vergibt z.B. in Abhängigkeit eines Vertrages mit einem Anbieter Werte für dieses Attribut an ausgewählte Personen (Studierende oder MitarbeiterInnen oder eine Auswahl von MitarbeiterInnen), die sich darüber autorisieren. Die Berechtigungen können auch je nach Kontext im Rahmen eines Projekts oder einer Fachcommunity unabhängig von der Heimateinrichtung in einer separaten Attributquelle (Attribute Authority) gepflegt werden. Die Attributwerte und ihre Bedeutung müssen je nach Kontext auf Projekt-, Hochschul-, Föderationsebene oder auch föderationsübergreifend festgelegt oder direkt zwischen Anbietern und Teilnehmern abgesprochen werden. |
Beispiel | eduPersonEntitlement: urn:mace:dir:entitlement:common-lib-terms |
Verwendungszweck | Bibliotheken: Wichtiges Attribut für den Bibliotheksbereich, wird von vielen Anbietern verwendet, um den Zugang zu lizenzpflichtigen Inhalten zu kontrollieren. MACE hat für den Fall einer typischen Campuslizenz, wie sie von den meisten Anbietern angeboten wird, den Attributwert urn:mace:dir:entitlement:common-lib-terms definiert. Allgemein: Das Attribut wird in vielen Anwendungen verwendet, um Benutzern spezielle Rechte (zum Beispiel Schreibzugriff oder Administrationsrechte) zuzuweisen oder den Zugriff auf Anwendungen auf ausgewählte Nutzer(gruppen) zu beschränken, sofern dies nicht über Personalisierungsmechanismen und Identifier wie z.B. eduPersonPrincipalName geschieht. Hinweis: Namensräume für hochschul- oder projektspezifische Entitlements können über den DFN registriert werden. |
OID | 1.3.6.1.4.1.5923.1.1.1.7 |
Referenzen | eduPerson-Doku |
11 Eindeutiges Pseudonym (eduPersonTargetedID) | |
---|---|
Beschreibung | Pseudonymer Identifier für eine Person |
aus Objektklasse | eduPerson |
Semantik | Ein eindeutiges, dauerhaftes Pseudonym einer Person für einen speziellen Anbieter |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | entfällt |
Bemerkungen | Der Anbieter erkennt unter dem Pseudonym eine bestimmte Person, ohne dass sich aus dem Attributwert die Identität dieser Person ableiten ließe. Der Wert ist ein anonymisierter, unumkehrbarer Wert (Hash), der aus der Entity ID des IdP, der Entity ID des SP und einer eindeutigen ID des Nutzers generiert wird („targeted Id“). In neueren IdP-Implementierungen wird dieser Wert häufig in einer Datenbank abgelegt. Man spricht hier von einer Stored Id. Diese Id kann nicht nur als Attribut, sondern auch als Name ID, SAML2 Persistent NameID („persistent Id“), dann im Subject der SAML Assertion übertragen werden. Siehe unter Server-Side-Storage und Persistent Identifier. Gilt als deprecated und soll künftig durch Pairwise Id abgelöst werden. |
Beispiel | entfällt (wird i.d.R. nicht im IdM / NutzerverzeichniMultifactor Authentication Profiles abgelegt) |
Verwendungszweck | Funktionalitäten wie zum Beispiel die Personalisierung einer Anwendung, für die die Anwendung den/die Nutzer*in wiedererkennen können muss, für die aber die Identität des Nutzers / der Nutzerin nicht bekannt sein muss. |
OID | 1.3.6.1.4.1.5923.1.1.1.10 |
Referenzen | eduPerson-Doku Shibboleth Wiki: Überblick Name Identifier eduGAIN Wiki: Name Identifier Attributes |
12 Eindeutiger, global gültiger Identifier (eduPersonUniqueId) | |
---|---|
Beschreibung | Eindeutiger, global gültiger Identifier |
aus Objektklasse | eduPerson |
Semantik | Ein eindeutiger, permanenter, global gültiger (d.h. für alle Anwendungen identischer) Identifier, der nicht neu an andere Nutzer*innen vergeben werden darf. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | ein |
erlaubte Werte | Es handelt sich um ein Scoped Attribute (s. eduPersonPrincipalName), bei dem der linke Teil (uniqueID) aus einem eindeutigen, max. 64 Zeichen langen, alphanumerischen String (nur [a-z],[A-Z],[0-9]) besteht, während der rechte, durch '@' abgetrennte Teil (Scope) den Domain Namen der betreffenden Einrichtung repräsentiert. |
Bemerkungen | Üblicherweise handelt es sich um einen pseudonymen Identifier, bei dem die Rückführung auf die Identität des Nutzers jedoch einfacher möglich ist, als bei einer targeted Id, da der Wert des Attributs über alle Anwendungen hinweg unverändert bleibt. Gilt als deprecated und soll künftig durch Subject Id abgelöst werden. |
Beispiel | 28c5353b8bb34984a8bd4169ba94c606@uni-musterstadt.de (wird i.d.R. aber nicht als ganzes im IdM / Nutzerverzeichnis abgelegt, sondern mittels Hash(+SALT) aus bestehenden Attributen berechnet!) |
Verwendungszweck | Personalisierte Nutzung einer Gruppe von Anwendungen z.B. im Kontext eines Projekts oder einer Forschungsinfrastruktur, ggf. mit Zugriff auf spezifische Attributquellen. Siehe hierzu auch unter Attribute Authority |
OID | 1.3.6.1.4.1.5923.1.1.1.13 |
Referenzen | eduPerson-Doku Shibboleth Wiki: Überblick Name Identifier eduGAIN Wiki: Name Identifier Attributes |
13 ORCID ID(s) (eduPersonOrcid) | |
---|---|
Beschreibung | Eindeutige Identifier, die primär dazu dienen, eine Person mit ihren wissenschaftlichen Publikationen in Beziehung zu setzen |
aus Objektklasse | eduPerson |
Semantik | Eindeutige, permanente, global gültige (d.h. für alle Anwendungen identische) Identifier, die nicht neu an andere Nutzer vergeben werden dürfen. ORCID IDs können von Wissenschaftler*innen über das ORCID Portal beantragt und verwaltet werden. Der primäre Verwendungszweck ist zu Zuordnung von Identitäten zu deren wissenschaftlichen Publikationen bzw. Forschungsergebnissen. |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | Liste von URLs, deren ID-Komponenten immer aus 16 Ziffern bestehen (International Standard Name Identifier), siehe Beispiel |
Bemerkungen | Um im Rahmen von AAI genutzt werden zu können, müssen ORCID IDs ins Nutzerverzeichnis der jeweiligen Heimateinrichtung eingetragen werden. |
Beispiel | https://orcid.org/0000-0002-1825-0097 |
Verwendungszweck | Neben der Zuordnung zu wissenschaftlichen Publikationen können ORCID IDs auch für Zwecke des Account-Mapping verwendet werden, z.B. bei Föderations- und/oder Infrastruktur-übergreifenden Szenarien, in denen auf unterschiedliche Attributquellen zugegriffen wird. |
OID | 1.3.6.1.4.1.5923.1.1.1.16 |
Referenzen | eduPerson-Doku Shibboleth Wiki: Überblick Name Identifier ORCID |
14 Level of Assurance (LoA) / Verlässlichkeitsklasse (eduPersonAssurance) | |
---|---|
Beschreibung | Angaben zur Verlässlichkeit einer Identität |
aus Objektklasse | eduPerson |
Semantik | Angaben zur Qualität der Prozesse zur Pflege von Identitäten im IdM, der Attribut- und Identifier-Vergabe, zum aktuellen Authentifizierungsvorgang sowie anderer sicherheitsrelevanter Aspekte |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | Liste von URIs, die LoA-Kriterien eindeutig bezeichnen, siehe Beispiel |
Bemerkungen | IdP- und SP-Betreiber müssen sich auf ein gemeinsames, kontrolliertes Vokabular einigen. Als Basis bietet sich hierfür das REFEDS Assurance Framework an, das mehrere LoA-relevante Aspekte abdeckt, siehe unter Referenzen. Bedeutung der URIs im folgenden Beispiel: https://refeds.org/assurance/ID/eppn-unique-no-reassign : eduPersonPrincipalName wird auch nach dem Ausscheiden aus der Heimateinrichtung nicht neu vergeben https://refeds.org/assurance/ATP/ePA-1m : nach Statuswechsel (z.B. Exmatrikulation) werden die Werte von eduPerson(Scoped)Affiliation innerhalb höchstens eines Monats aktualisiert/gelöscht |
Beispiel | https://refeds.org/assurance; https://refeds.org/assurance/ID/eppn-unique-no-reassign; https://refeds.org/assurance/IAP/low; https://refeds.org/assurance/ATP/ePA-1m |
Verwendungszweck | Anhand der übertragenen Attributwerte können SPs Autorisierungsentscheidungen treffen. |
OID | 1.3.6.1.4.1.5923.1.1.1.11 |
Referenzen | eduPerson-Doku REFEDS Assurance Framework Assurance in der DFN-AAI |
15 User Status (schacUserStatus) | |
---|---|
Beschreibung | Angaben zur Verlässlichkeit einer Identität und ggf. zum aktuellen Login-Vorgang |
aus Objektklasse | SCHAC |
Semantik | Angaben zur Qualität der Prozesse zur Pflege von Identitäten im IdM, der Attribut- und Identifier-Vergabe, zum aktuellen Authentifizierungsvorgang sowie anderer sicherheitsrelevanter Aspekte |
LDAP Syntax | DirectoryString |
Anzahl der Werte | mehrere |
erlaubte Werte | Liste von URNs des Typs urn:schac:userStatus:<country-code>:<domain>:<iNSS> (siehe offizielle Doku) |
Bemerkungen | Das Attribut liefert Informationen zum aktuellen Status der betreffenden identität, die von SPs z.B. für Autorisierungsentscheidungen ausgewertet werden können. Ein weiterer Anwendungsfall ist die Deprovisionierung dienstlokaler Identitäten. Ein solches Szenario ist auf der Seite User Deprovisionierung via Attribute Query dokumentiert. |
Beispiel | urn:schac:userStatus:de:aai.dfn.de:idmStatus:disabled |
Verwendungszweck | Anhand der übertragenen Attributwerte können SPs Autorisierungsentscheidungen treffen oder auch dienstlokale User deprovisionieren. |
OID | 1.3.6.1.4.1.25178.1.2.19 |
Referenzen | SCHAC-Doku |
16 Subject Id (SAML V2.0 General Purpose Subject Identifier) | |
---|---|
Beschreibung | Ein eindeutiger, permanenter, global gültiger (d.h. für alle Anwendungen identischer) Identifier, der nicht neu an andere Nutzer*innen vergeben werden darf. |
aus Objektklasse | n/a (wird vom IdP generiert) |
Semantik | long-lived, non-reassignable, omni-directional identifier suitable for use as a globally-unique external key |
LDAP Syntax | wäre DirectoryString, wird aber vom IdP generiert |
Anzahl der Werte | ein |
erlaubte Werte | Es handelt sich um ein Scoped Attribute (s. eduPersonPrincipalName), bei dem der linke Teil (uniqueID) aus einem eindeutigen, max. 127 Zeichen langen String: (ALPHA / DIGIT) 0*126(ALPHA / DIGIT / „=“ / „-“) besteht, während der rechte, durch '@' abgetrennte Teil (Scope) den Domain Namen der betreffenden Einrichtung repräsentiert. Wichtig: der linke Teil (uniqueId) muss case-insensitive behandelt werden, d.h. Werte, die sich nur in Groß-/Klein-Schreibung unterscheiden, müssen auf die selbe Identität bzw. das selbe 'Subject' weisen. |
Bemerkungen | Dieses Attribut soll künftig die funktionsanalogen, als deprecated geltenden Attribute eduPersonPrincipalName und eduPersonUniqueId ablösen. Siehe hierzu auch unter Best Practice. |
Beispiel | 2b3b495f059f2512f555b4a5fea898d37ed104d805a03c4894bc32a3027bcc11@testscope.dfn.de |
Verwendungszweck | Personalisierte Nutzung einer Gruppe von Anwendungen z.B. im Kontext eines Projekts oder einer Forschungsinfrastruktur, ggf. mit Zugriff auf spezifische Attributquellen. Siehe hierzu auch unter Attribute Authority |
URN | urn:oasis:names:tc:SAML:attribute:subject-id |
Referenzen | Spezifikation des Attributprofils |
17 Pairwise Id (SAML V2.0 Pairwise Subject Identifier) | |
---|---|
Beschreibung | Ein eindeutiges, dauerhaftes Pseudonym einer Person für einen speziellen Service Provider, der nicht neu an andere Nutzer*innen vergeben werden darf. |
aus Objektklasse | n/a (wird vom IdP generiert) |
Semantik | long-lived, non-reassignable, uni-directional identifier, suitable for use as a unique external key specific to a particular relying party |
LDAP Syntax | wäre DirectoryString, wird aber vom IdP generiert |
Anzahl der Werte | ein |
erlaubte Werte | Es handelt sich um ein Scoped Attribute (s. eduPersonPrincipalName), bei dem der linke Teil (uniqueID) aus einem eindeutigen, max. 127 Zeichen langen String: (ALPHA / DIGIT) 0*126(ALPHA / DIGIT / „=“ / „-“) besteht, während der rechte, durch '@' abgetrennte Teil (Scope) den Domain Namen der betreffenden Einrichtung repräsentiert. Wichtig: der linke Teil (uniqueId) muss case-insensitive behandelt werden, d.h. Werte, die sich nur in Groß-/Klein-Schreibung unterscheiden, müssen auf die selbe Identität bzw. das selbe 'Subject' weisen. |
Bemerkungen | Dieses Attribut soll künftig das funktionsanaloge, als deprecated geltende Attribut eduPersonTargetedID sowie die SAML2 persistent NameID (kein Attribut) ablösen. Der Wert (bzw. dessen uniqueID-Part) der Pairwise Id kann/sollte aber ebenfalls in einer Datenbank abgelegt werden). Siehe hierzu auch unter Best Practice. |
Beispiel | MCE6NXEQ3FC3PUKY4M75EYCOWN4TGKBH@testscope.dfn.de |
Verwendungszweck | Funktionalitäten wie zum Beispiel die Personalisierung einer Anwendung, für die die Anwendung den/die Nutzer*in wiedererkennen können muss, für die aber die Identität des Nutzers / der Nutzerin nicht bekannt sein muss. |
URN | urn:oasis:names:tc:SAML:attribute:pairwise-id |
Referenzen | Spezifikation des Attributprofils |
18 Domain Name der Heimateinrichtung (schacHomeOrganization) | |
---|---|
Beschreibung | Domain Name der Heimateinrichtung |
aus Objektklasse | SCHAC |
Semantik | Im Gegensatz zu o eine maschinenlesbare Angabe der Heimateinrichtung eines Nutzers / einer Nutzerin |
LDAP Syntax | DirectoryString |
Anzahl der Werte | ein |
erlaubte Werte | Domain Name gemäß RFC 1035 |
Bemerkungen | Es wird dringend empfohlen, dieses Attribut mit dem selben Wert wie dem in den IdP-Metadaten angegebenen Scope zu belegen! Service Provider sind angehalten, die beiden Werte gegeneinander abzugleichen. |
Beispiel | dfn.de |
Verwendungszweck | Autorisierung und Zuordnung von Nutzer*innen zu einer Heimateinrichtung |
OID | 1.3.6.1.4.1.25178.1.2.9 |
Referenzen | SCHAC-Doku |