Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3attrfilter [2020/04/16 14:40] – [REFEDS Research and Scholarship Entity Category] Silke Meyerde:shibidp3attrfilter [2020/05/13 15:31] Silke Meyer
Zeile 1: Zeile 1:
 ====== Attribut-Konfiguration für e-Research SPs ====== ====== Attribut-Konfiguration für e-Research SPs ======
- 
-Dienste, die von Forschungsinfrastrukturen und -Projekten betrieben werden, stehen häufig prinzipiell einer breiten wissenschaftlichen Öffentlichkeit zur Verfügung (z.B. TextGrid, WebLicht u.a.m.), in anderen Fällen sind spezielle, mitunter temporäre Berechtigungen erforderlich, die häufig über Entitlements abgebildet und von der jeweiligen wissenschaftlichen Community gepflegt werden. Diese Attribute werden üblicherweise nicht von den IdPs der jeweiligen Heimatorganisation vorgehalten, sondern in Attribute Authorities hinterlegt, die vom jeweiligen Projekt gepflegt werden. Nicht nur der guten wissenschaftlichen Praxis wegen, sondern auch um das Mapping zwischen dem/der bei der jeweiligen Heimateinrichtung angemeldeten Nutzer(in) und den in einer dienst-/projekt-spezifischen Attribute Authority hinterlegten Attributen herzustellen, ist neben Angaben zu Personennamen, Einrichtung und eMail ein global gültiger, eindeutiger Identifier erforderlich, z.B. eduPersonPrincipalName oder [[de:shibidp:config-attributes-edupersonuniqueid|eduPersonUniqueId]]. 
  
 ===== Attributfreigabe für Code-of-Conduct SPs ===== ===== Attributfreigabe für Code-of-Conduct SPs =====
Zeile 76: Zeile 74:
    * Liste der Dienste unter http://clarin.eu/content/easy-access-protected-resources    * Liste der Dienste unter http://clarin.eu/content/easy-access-protected-resources
    * Test-SP unter https://lindat.mff.cuni.cz/secure/    * Test-SP unter https://lindat.mff.cuni.cz/secure/
-   Zur Konfiguration der eduPersonTargetedID siehe unter [[de:shibidp:config-attributes-edupersontargetedid|dort]]+   * Konfiguration der [[de:shibidp:config-attributes-edupersontargetedid|eduPersonTargetedID]]
 <file xml /opt/shibboleth-idp/conf/attribute-filter.xml> <file xml /opt/shibboleth-idp/conf/attribute-filter.xml>
     <AttributeFilterPolicy id="releaseEverythingToClarin">     <AttributeFilterPolicy id="releaseEverythingToClarin">
Zeile 94: Zeile 92:
  
         <AttributeRule attributeID="eduPersonAffiliation">         <AttributeRule attributeID="eduPersonAffiliation">
-           <!--onlyIfRequired="true" kann hier weggelassen werden, da ab IdPv3.2 Default--> 
            <PermitValueRule xsi:type="AttributeInMetadata"/>            <PermitValueRule xsi:type="AttributeInMetadata"/>
         </AttributeRule>         </AttributeRule>
Zeile 140: Zeile 137:
  
 </AttributeFilterPolicy> </AttributeFilterPolicy>
- 
 </file> </file>
  
Zeile 188: Zeile 184:
 https://perun.elixir-czech.cz/attribute-check/ https://perun.elixir-czech.cz/attribute-check/
  
-Hier noch ein Beispiel für eine dienstspezifische Attribute Filter Policy (zu Persistent NameID vs. eduPersonTargetedID siehe [[de:shibidp:config-attributes-edupersontargetedid|dort]]):+Wenn Sie keine Filter Policy für Code-of-Conduct-SPs haben, richten Sie so eine dienstspezifische Attribute Filter Policy ein (siehe auch [[de:shibidp:config-attributes-edupersontargetedid|Persistent NameID vs. eduPersonTargetedID]]):
  
 <file xml /opt/shibboleth-idp/conf/attribute-filter.xml> <file xml /opt/shibboleth-idp/conf/attribute-filter.xml>
 <AttributeFilterPolicy id="elixir"> <AttributeFilterPolicy id="elixir">
    <PolicyRequirementRule xsi:type="Requester" value="https://login.elixir-czech.org/proxy/" />    <PolicyRequirementRule xsi:type="Requester" value="https://login.elixir-czech.org/proxy/" />
- 
    <AttributeRule attributeID="schacHomeOrganization" permitAny="true"/>    <AttributeRule attributeID="schacHomeOrganization" permitAny="true"/>
    <AttributeRule attributeID="eduPersonScopedAffiliation" permitAny="true"/>    <AttributeRule attributeID="eduPersonScopedAffiliation" permitAny="true"/>
    <!-- nur wenn keine Persistent NameID üertragen wird -->    <!-- nur wenn keine Persistent NameID üertragen wird -->
    <AttributeRule attributeID="eduPersonTargetedID" permitAny="true"/>    <AttributeRule attributeID="eduPersonTargetedID" permitAny="true"/>
- 
 </AttributeFilterPolicy> </AttributeFilterPolicy>
 </file> </file>
  
 {{tag>idp3}} {{tag>idp3}}