Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3attributes-uniqueid [2020/04/16 14:15] Silke Meyerde:shibidp:config-attributes-edupersonuniqueid [2021/05/03 15:09] Silke Meyer
Zeile 4: Zeile 4:
  
 Ein Einsatzszenario für die eduPersonUniqueId ist das Mapping zwischen IdPs und Attribute Authorities. Ein Einsatzszenario für die eduPersonUniqueId ist das Mapping zwischen IdPs und Attribute Authorities.
- 
- 
  
 <callout color="#ff9900" title="Attribute Authority?"> <callout color="#ff9900" title="Attribute Authority?">
-Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder einrichtungsübergreifende Personengruppen vergeben werden. Solche Informationen werden i.d.R. nicht in den IdMs der beteiligten Heimateinrichtungen gepflegt, sondern in eine weitern Attributquelle: einer Attribute Authority. Attribute Authorities verwalten nur community- bzw. projektspezifische Attribute und werden bei der Autorisierung zusätzlich zum IdP befragt.+Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder einrichtungsübergreifende Personengruppen vergeben werden. Solche Informationen werden i.d.R. nicht in den IdMs der beteiligten Heimateinrichtungen gepflegt, sondern in eine weiteren Attributquelle: einer Attribute Authority. Attribute Authorities werden meist von den Projekten selbst betrieben. Sie verwalten nur community- bzw. projektspezifische Attribute und werden bei der Autorisierung zusätzlich zum IdP befragt.
 </callout> </callout>
  
 +Die Attribute, die eine Attribut Authority verwaltet, müssen über einen global gültigen, eindeutigen Identifier auf die Accounts der Heimateinrichtungen gemappt werden. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[..:start|eduPersonUniqueId]] verwendet werden.
  
 +Die ''eduPersonUniqueId'' hat den Vorteil, dass sie pseudonym ist: Von SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden.
  
- Über einen global gültigen, eindeutigen Identifier findet ein Mapping statt zwischen diesen Attribute und dem Account der bei einer Heimateinrichtung angemeldeten Person. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[|eduPersonUniqueId]] verwendet werden. +===== Upgegradeter IdP 4.x (ohne Attribute Registry) =====
- +
-Die ''eduPersonUniqueId'' hat den Vorteil, dass es sich um einen pseudonymen Identifier handelt: Von SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden. +
- +
-===== IdP 3.4-Syntax =====+
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
 <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId"> <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId">
Zeile 39: Zeile 35:
 </file> </file>
  
-===== IdP 4.x-Syntax =====+===== Neu installierter IdP 4.x (mit Attribute Registry) =====
  
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
Zeile 57: Zeile 53:
 </file> </file>
  
-{{tag>idp3}}+{{tag>idp4}}
  • Zuletzt geändert: vor 3 Jahren