Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3attributes-uniqueid [2020/04/16 14:05] Silke Meyerde:shibidp:config-attributes-edupersonuniqueid [2021/05/03 15:09] Silke Meyer
Zeile 1: Zeile 1:
-====== eduPersonUniqueId: Ein eindeutiger, pseudonymer Identifier ======+====== eduPersonUniqueId ======
  
-Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder Personengruppen vergeben werden. Solche Informationen können und sollen üblicherweise nicht im Identity Management System der jeweiligen Heimateinrichtung gepflegt werden. In diesen Fällen verwaltet man eine weitere Attributquelle, die //zusätzlich// zum IdP bei der Autorisierung an SP befragt wird: eine Attribute Authority.+Die ''eduPersonUniqueId'' ist ein eindeutigerpseudonymer Identifier (siehe die [[http://macedir.org/specs/internet2-mace-dir-eduperson-201310.html#eduPersonUniqueId|Spezifikation]]).
  
-Attribute Authorities verwalten community- bzw. projektspezifische Attribute. Über einen global gültigen, eindeutigen Identifier findet ein Mapping statt zwischen diesen Attribute und dem Account der bei einer Heimateinrichtung angemeldeten Person. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[http://macedir.org/specs/internet2-mace-dir-eduperson-201310.html#eduPersonUniqueId|eduPersonUniqueId]] verwendet werden.+Ein Einsatzszenario für die eduPersonUniqueId ist das Mapping zwischen IdPs und Attribute Authorities.
  
-Die ''eduPersonUniqueId'' hat den Vorteildass es sich um einen pseudonymen Identifier handeltVon SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden.+<callout color="#ff9900" title="Attribute Authority?"> 
 +Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder einrichtungsübergreifende Personengruppen vergeben werden. Solche Informationen werden i.d.R. nicht in den IdMs der beteiligten Heimateinrichtungen gepflegtsondern in eine weiteren Attributquelleeiner Attribute Authority. Attribute Authorities werden meist von den Projekten selbst betrieben. Sie verwalten nur communitybzw. projektspezifische Attribute und werden bei der Autorisierung zusätzlich zum IdP befragt. 
 +</callout>
  
-===== IdP 3.4-Syntax =====+Die Attribute, die eine Attribut Authority verwaltet, müssen über einen global gültigen, eindeutigen Identifier auf die Accounts der Heimateinrichtungen gemappt werden. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[..:start|eduPersonUniqueId]] verwendet werden. 
 + 
 +Die ''eduPersonUniqueId'' hat den Vorteil, dass sie pseudonym ist: Von SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden. 
 + 
 +===== Upgegradeter IdP 4.x (ohne Attribute Registry) =====
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
 <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId"> <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId">
Zeile 29: Zeile 35:
 </file> </file>
  
-===== IdP 4.x-Syntax =====+===== Neu installierter IdP 4.x (mit Attribute Registry) =====
  
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
Zeile 47: Zeile 53:
 </file> </file>
  
-{{tag>idp3}}+{{tag>idp4}}
  • Zuletzt geändert: vor 3 Jahren