Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung |
de:shibidp:plugin-fudiscr [2024/02/16 09:29] – [MFA-Konfiguration] hofmann@fu-berlin.de | de:shibidp:plugin-fudiscr [2024/03/05 13:38] (aktuell) – jhoffman@fu-berlin.de |
---|
| TAN Token | tan | 1.0.0 | | | | TAN Token | tan | 1.0.0 | | |
| TOTP | totp | 1.0.0 | | | | TOTP | totp | 1.0.0 | | |
| WebAuthn | web_authn | 1.2.0 | bei Version 1.2.0 nur mit Konfigurationsoption ''fudiscr.privacyidea.single_trigger_challenges=false'', ab Version 1.3.0 siehe [[user:hofmann_fu-berlin.de#zusaetzliche_richtlinie_ab_fudiscr-version_version_130|Richtlinie und Event ab Version 1.3.0]] | | | WebAuthn | web_authn | 1.2.0 | bei Version 1.2.0 nur mit Konfigurationsoption ''fudiscr.privacyidea.single_trigger_challenges=false'', ab Version 1.3.0 siehe [[#zusaetzliche_richtlinie_ab_fudiscr-version_version_130|Richtlinie und Event ab Version 1.3.0]] | |
| Yubico | yubico_otp | 1.3.0 | | | | Yubico | yubico_otp | 1.3.0 | | |
| Yubikey | yubikey_aes | 1.3.0 | | | | Yubikey | yubikey_aes | 1.3.0 | | |
Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen: | Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen: |
<file python idp-admin-policy> | <file python idp-admin-policy> |
{ | { 'policy': [ |
'action': {'tokenlist':True, 'triggerchallenge':True}, | { |
'active': True, | 'action': {'tokenlist':True, 'triggerchallenge':True}, |
'adminuser': ['idp-admin'], | 'active': True, |
'name': 'idp-admin-policy', | 'adminuser': ['idp-admin'], |
'scope': 'admin' | 'name': 'idp-admin-policy', |
| 'scope': 'admin' |
| } |
| ] |
} | } |
</file> | </file> |
Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen: | Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen: |
<file python idp-application-tokentype> | <file python idp-application-tokentype> |
{ | { 'policy': [ |
'action': { | { |
'application_tokentype': True | 'action': { |
}, | 'application_tokentype': True |
'active': True, | }, |
'name': 'idp-application-tokentype', | 'active': True, |
'scope': 'authorization' | 'name': 'idp-application-tokentype', |
| 'scope': 'authorization' |
| } |
| ] |
} | } |
</file> | </file> |
| |
Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen: | Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen: |
<file python validate_triggerchallenge> | <file python idp-webauthn-allowed-transports> |
{ | { 'event': [ |
'action': 'set', | { |
'active': True, | 'action': 'set', |
'conditions': { | 'active': True, |
'tokentype': 'webauthn' | 'conditions': { |
}, | 'tokentype': 'webauthn' |
'event': [ | }, |
'validate_triggerchallenge' | 'event': [ |
], | 'validate_triggerchallenge' |
'handlermodule': 'RequestMangler', | ], |
'name': 'idp-webauthn-allowed-transports', | 'handlermodule': 'RequestMangler', |
'options': { | 'name': 'idp-webauthn-allowed-transports', |
'parameter': 'webauthn_allowed_transports', | 'options': { |
'value': 'usb ble nfc internal' | 'parameter': 'webauthn_allowed_transports', |
}, | 'value': 'usb ble nfc internal' |
'position': 'pre' | }, |
| 'position': 'pre' |
| } |
| ] |
} | } |
</file> | </file> |
Das Event kann unter Nutzung dieser Datei erstellt werden: | Das Event kann unter Nutzung dieser Datei erstellt werden: |
<code> | <code> |
pi-manage event e_import -f idp-webauthn-allowed-transports name scope action | pi-manage event e_import -f idp-webauthn-allowed-transports |
</code> | </code> |
| |
| |
<file python webauthn-enrollment> | <file python webauthn-enrollment> |
{ | { 'policy': [ |
'action': { | { |
'webauthn_authenticator_attestation_form': 'indirect', | 'action': { |
'webauthn_authenticator_attestation_level': 'none' | 'webauthn_authenticator_attestation_form': 'indirect', |
}, | 'webauthn_authenticator_attestation_level': 'none' |
'active': True, | }, |
'name': 'webauthn-enrollment', | 'active': True, |
'scope': 'enrollment', | 'name': 'webauthn-enrollment', |
| 'scope': 'enrollment', |
| } |
| ] |
} | } |
</file> | </file> |