Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
de:shibidp:plugin-fudiscr [2024/03/05 13:05] jhoffman@fu-berlin.dede:shibidp:plugin-fudiscr [2024/03/05 13:25] jhoffman@fu-berlin.de
Zeile 98: Zeile 98:
 Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen: Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen:
 <file python idp-admin-policy> <file python idp-admin-policy>
-+{   'policy': [    
-  'action': {'tokenlist':True, 'triggerchallenge':True}, +      
-  'active': True, +        'action': {'tokenlist':True, 'triggerchallenge':True}, 
-  'adminuser': ['idp-admin'], +        'active': True, 
-  'name': 'idp-admin-policy', +        'adminuser': ['idp-admin'], 
-  'scope': 'admin'+        'name': 'idp-admin-policy', 
 +        'scope': 'admin' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 117: Zeile 120:
 Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen: Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen:
 <file python idp-application-tokentype> <file python idp-application-tokentype>
-+{   'policy':
-  'action':+      
-    'application_tokentype': True +        'action':
-  }, +          'application_tokentype': True 
-  'active': True, +        }, 
-  'name': 'idp-application-tokentype', +        'active': True, 
-  'scope': 'authorization'+        'name': 'idp-application-tokentype', 
 +        'scope': 'authorization' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 137: Zeile 143:
 Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen: Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen:
 <file python idp-webauthn-allowed-transports> <file python idp-webauthn-allowed-transports>
-+{   'event':
-  'action': 'set', +      
-  'active': True, +        'action': 'set', 
-  'conditions':+        'active': True, 
-    'tokentype': 'webauthn' +        'conditions':
-  }, +          'tokentype': 'webauthn' 
-  'event':+        }, 
-    'validate_triggerchallenge' +        'event':
-  ], +          'validate_triggerchallenge' 
-  'handlermodule': 'RequestMangler', +        ], 
-  'name': 'idp-webauthn-allowed-transports', +        'handlermodule': 'RequestMangler', 
-  'options':+        'name': 'idp-webauthn-allowed-transports', 
-    'parameter': 'webauthn_allowed_transports', +        'options':
-    'value': 'usb ble nfc internal' +          'parameter': 'webauthn_allowed_transports', 
-  }, +          'value': 'usb ble nfc internal' 
-  'position': 'pre'+        }, 
 +        'position': 'pre' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 167: Zeile 176:
  
 <file python webauthn-enrollment> <file python webauthn-enrollment>
-+{   'policy':
-  'action':+      
-    'webauthn_authenticator_attestation_form': 'indirect', +        'action':
-    'webauthn_authenticator_attestation_level': 'none' +          'webauthn_authenticator_attestation_form': 'indirect', 
-  }, +          'webauthn_authenticator_attestation_level': 'none' 
-  'active': True, +        }, 
-  'name': 'webauthn-enrollment', +        'active': True, 
-  'scope': 'enrollment',+        'name': 'webauthn-enrollment', 
 +        'scope': 'enrollment', 
 +      } 
 +   ]
 } }
 </file> </file>
  • Zuletzt geändert: vor 2 Monaten