Dies ist eine alte Version des Dokuments!


Discovery

Discovery?

A Discovery Service is the software that lets users choose their home organization. It redirects them to their identity Provider.

A Discovery Service is also known as „WAYF“ - „Where are you from?“. It establishes the connection between a Service Provider and an Identity Provider via a browser-based selection of the home organization.

There are three ways Discovery can be realized:

  • An SP is configured to redirect to a central public Discovery Service, e.g. one that is run by a federation operator.
  • An SP runs an Embedded Discovery Service itself.
  • An SP is configured to redirect to one static Identity Provider (no Discovery Service in the proper sense).

We run public Discovery Services that can be used by SP operators. These Discovery Services fetch information about available IdPs from the current metadata for DFN-AAI (Advanced), DFN-AAI-Basic, DFN-AAI-Test, and eduGAIN.

An Embedded Discovery Service (EDS) is run locally on the SP. It also relies on federation metadata to get an up-to-date list of the available IdPs.

In many cases, an EDS is more user-friendly than redirection to a central Discovery Service:

  • The selection of home organizations can be designed in the look and feel of the Service Provider. Users are not confused by being rediected to a site that looks completely different.
  • Many SPs are not open to all IdPs in the federation because the SP operators only collaborate with a few home organizations. It can thus be misleading if users of other institutions can select their home organisation although they cannot log in to the service. With an Embedded Discovery Service, SP operators can filter the IdP list accordingly. Therefore, we recommend to run an EDS for Service Providers working with a limited amount of IdPs.

Shibboleth SP comes with a Discovery Service: Shibboleth EDS. The configuration is described on the Shibboleth SP page (in German). For background information please consult the Shibboleth Wiki.

Die harte Verdrahtung des SP mit einem bestimmten ist streng genommen kein IdP-Feature, sie fällt aber trotzdem häufig in den Zuständigkeitsbereich von IdP-Admin*s. Bei WAYFless URLs wird vom SP aus direkt ein Authentication Request bei einem bestimmten IdP ausgelöst.

Die Konfiguration von WAYFless URLs ist häufig SP-spezifisch. Ob WAYFless URLs für einen Anbieter möglich sind und wie diese URLs aussehen, hängt davon ab, wie der Anbieter den föderierten Loginprozess implementiert hat. Uns sind folgende Best Practice-Empfehlungen bekannt:

Einige Anbieter haben dokumentiert, wie WAYFless URLs für ihre Plattform erzeugt werden können:

Bei einem Shibboleth SP hat ein WAYFless URL in der Regel die Form:

https://<FQDN_SP_HOST>/Shibboleth.sso/Login?entityID=<ENTITYID_IDP>&target=<RESOURCE-LOCATION>

wobei <RESOURCE-LOCATION> der vom SP geschützte URL ist.

Bei simpleSAMLphp sieht ein solcher URL standardmäßig wie folgt aus:

https://<FQDN_SP_HOST>/simplesaml/module.php/core/as_login.php?AuthId=<AUTH_ID>&ReturnTo=<RESOURCE-LOCATION>&saml:idp=<ENTITYID_IDP>

wobei <AUTH_ID> der Name bzw. die ID der betreffenden Authentication Source (Typ: saml:SP) ist, üblicherweise default-sp.

  • Zuletzt geändert: vor 3 Jahren