Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp3attributes-uniqueid [2020/04/16 14:05] Silke Meyerde:shibidp:config-attributes-edupersonuniqueid [2021/08/12 14:14] (aktuell) Wolfgang Pempe
Zeile 1: Zeile 1:
-====== eduPersonUniqueId: Ein eindeutiger, pseudonymer Identifier ======+====== eduPersonUniqueId ======
  
-Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder Personengruppen vergeben werden. Solche Informationen können und sollen üblicherweise nicht im Identity Management System der jeweiligen Heimateinrichtung gepflegt werden. In diesen Fällen verwaltet man eine weitere Attributquelle, die //zusätzlich// zum IdP bei der Autorisierung an SP befragt wird: eine Attribute Authority.+Die ''eduPersonUniqueId'' ist ein eindeutigerpseudonymer Identifier (siehe die [[http://macedir.org/specs/internet2-mace-dir-eduperson-201310.html#eduPersonUniqueId|Spezifikation]]).
  
-Attribute Authorities verwalten community- bzw. projektspezifische Attribute. Über einen global gültigen, eindeutigen Identifier findet ein Mapping statt zwischen diesen Attribute und dem Account der bei einer Heimateinrichtung angemeldeten Person. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[http://macedir.org/specs/internet2-mace-dir-eduperson-201310.html#eduPersonUniqueId|eduPersonUniqueId]] verwendet werden.+Ein Einsatzszenario für die eduPersonUniqueId ist das Mapping zwischen IdPs und Attribute Authorities.
  
-Die ''eduPersonUniqueId'' hat den Vorteildass es sich um einen pseudonymen Identifier handeltVon SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden.+<callout color="#ff9900" title="Attribute Authority?"> 
 +Im Kontext von Forschungsprojekten/-Infrastrukturen und Fachinformationsdiensten müssen häufig dienstspezifische Zugangsberechtigungen für Einzelpersonen oder einrichtungsübergreifende Personengruppen vergeben werden. Solche Informationen werden i.d.R. nicht in den IdMs der beteiligten Heimateinrichtungen gepflegtsondern in eine weiteren Attributquelleeiner Attribute Authority. Attribute Authorities werden meist von den Projekten selbst betrieben. Sie verwalten nur communitybzw. projektspezifische Attribute und werden bei der Autorisierung zusätzlich zum IdP befragt. 
 +</callout>
  
-===== IdP 3.4-Syntax =====+Die Attribute, die eine Attribut Authority verwaltet, müssen über einen global gültigen, eindeutigen Identifier auf die Accounts der Heimateinrichtungen gemappt werden. Dazu können z.B. ''eduPersonPrincipalName'', ''mail'' oder [[..:start|eduPersonUniqueId]] verwendet werden. 
 + 
 +Die ''eduPersonUniqueId'' hat den Vorteil, dass sie pseudonym ist: Von SP-Seite aus kann nicht auf die dahinter liegende Identität rückgeschlossen werden. 
 + 
 +===== Upgegradeter IdP 4.x (ohne Attribute Registry) =====
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
 <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId"> <AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId">
Zeile 29: Zeile 35:
 </file> </file>
  
-===== IdP 4.x-Syntax =====+===== Neu installierter IdP 4.x (mit Attribute Registry) ===== 
 + 
 +<callout color="#ff9900" title="Best Practice"> 
 +Wir empfehlen, der [[de:shibidp:config-attributes-aaiplus#idp_4x | hier dokumentierten Best Practice]] zu folgen und zunächst einen subjectHash zu generieren, der dann sowohl für eduPersonUniqueId, als auch für die SAML Subject ID verwendet wird. 
 +</callout> 
 + 
 +Alternativ können Sie auch einen ähnlichen Weg wie oben gehen. Damit das Attribut hier von der Attribute Registry verarbeitet werden kann, können Sie so ein neues scoped Attribut erzeugen, das dann von der Registry mit den richtigen Transcoder verarbeitet wird.
  
 <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml> <file xml /opt/shibboleth-idp/conf/attribute-resolver.xml>
-<AttributeDefinition xsi:type="ScriptedAttribute" id="eduPersonUniqueId">+<AttributeDefinition id="eduPersonUniqueId" xsi:type="ScriptedAttribute">
     <InputAttributeDefinition ref="uid" />     <InputAttributeDefinition ref="uid" />
     <Script><![CDATA[     <Script><![CDATA[
-        DigestUtils = Java.type("org.apache.commons.codec.digest.DigestUtils"); +             var ScopedValue = Java.type("net.shibboleth.idp.attribute.ScopedStringAttributeValue"); 
-        // unique value erzeugen +             var DigestUtils = Java.type("org.apache.commons.codec.digest.DigestUtils"); 
-        uniqueValue = uid.getValues().get(0) + "SALT_MIN_48_CHARS"; +             // unique value erzeugen (do not change salt) 
-        // md5 value erzeugen +             var uniqueValue = uid.getValues().get(0) + "SALT_MIN_48_CHARS"; 
-        localpart = DigestUtils.md5Hex(uniqueValue);  +             // md5 value erzeugen 
-        // Scope anhängen +             var idSaltHash = DigestUtils.md5Hex(uniqueValue); 
-        eduPersonUniqueId.getValues().add(localpart + "@%{idp.scope}");      +             // Scope dazu 
-        ]]>+             eduPersonUniqueId.getValues().add(new ScopedValue(idSaltHash, "%{idp.scope}")); 
 +             ]]>
     </Script>     </Script>
 </AttributeDefinition> </AttributeDefinition>
 </file> </file>
  
-{{tag>idp3}}+{{tag>idp4}}
  • Zuletzt geändert: vor 4 Jahren