Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:common_attributes [2018/03/06 11:32] – [Übersicht über empfohlene Attribute] data-tables für Tabelle verwendet Steffen Klemer | de:common_attributes [2018/12/06 11:54] – Wolfgang Pempe | ||
---|---|---|---|
Zeile 188: | Zeile 188: | ||
| Anzahl der Werte | mehrere | | | Anzahl der Werte | mehrere | | ||
| erlaubte Werte | entfällt | | | erlaubte Werte | entfällt | | ||
- | | Bemerkungen | Der Anbieter erkennt unter dem Pseudonym eine bestimmte Person, ohne dass sich aus dem Attributwert die Identität dieser Person ableiten ließe. Der Wert ist ein anonymisierter, | + | | Bemerkungen | Der Anbieter erkennt unter dem Pseudonym eine bestimmte Person, ohne dass sich aus dem Attributwert die Identität dieser Person ableiten ließe. Der Wert ist ein anonymisierter, |
| Beispiel | entfällt (wird i.d.R. nicht im IdM / NutzerverzeichniMultifactor Authentication Profiles abgelegt) | | | Beispiel | entfällt (wird i.d.R. nicht im IdM / NutzerverzeichniMultifactor Authentication Profiles abgelegt) | | ||
| Verwendungszweck | Funktionalitäten wie zum Beispiel die Personalisierung einer Anwendung, für die die Anwendung den Benutzer wiedererkennen können muss, für die aber die Identität des Benutzers nicht bekannt sein muss. | | | Verwendungszweck | Funktionalitäten wie zum Beispiel die Personalisierung einer Anwendung, für die die Anwendung den Benutzer wiedererkennen können muss, für die aber die Identität des Benutzers nicht bekannt sein muss. | | ||
Zeile 201: | Zeile 201: | ||
| LDAP Syntax | DirectoryString | | | LDAP Syntax | DirectoryString | | ||
| Anzahl der Werte | ein | | | Anzahl der Werte | ein | | ||
- | | erlaubte Werte | Es handelt sich um ein //Scoped Attribute// (s. [[# | + | | erlaubte Werte | Es handelt sich um ein //Scoped Attribute// (s. [[# |
| Bemerkungen | Üblicherweise handelt es sich um einen pseudonymen Identifier, bei dem die Rückführung auf die Identität des Nutzers jedoch einfacher möglich ist, als bei einer targeted ID, da der Wert des Attributs über alle Anwendungen hinweg unverändert bleibt. | | | Bemerkungen | Üblicherweise handelt es sich um einen pseudonymen Identifier, bei dem die Rückführung auf die Identität des Nutzers jedoch einfacher möglich ist, als bei einer targeted ID, da der Wert des Attributs über alle Anwendungen hinweg unverändert bleibt. | | ||
- | | Beispiel | 28c5353b8bb34984a8bd4169ba94c606@uni-musterstadt.de (wird i.d.R. aber nicht im IdM / Nutzerverzeichnis abgelegt!) | | + | | Beispiel | 28c5353b8bb34984a8bd4169ba94c606@uni-musterstadt.de (wird i.d.R. aber nicht als ganzes |
| Verwendungszweck | Personalisierte Nutzung einer Gruppe von Anwendungen z.B. im Kontext eines Projekts oder einer Forschungsinfrastruktur, | | Verwendungszweck | Personalisierte Nutzung einer Gruppe von Anwendungen z.B. im Kontext eines Projekts oder einer Forschungsinfrastruktur, | ||
| OID | 1.3.6.1.4.1.5923.1.1.1.13 | | | OID | 1.3.6.1.4.1.5923.1.1.1.13 | |