Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:shibidp:plugin-fudiscr [2024/02/16 09:29] – [MFA-Konfiguration] hofmann@fu-berlin.dede:shibidp:plugin-fudiscr [2024/03/05 13:38] (aktuell) jhoffman@fu-berlin.de
Zeile 43: Zeile 43:
 | TAN Token            | tan                         | 1.0.0                |                                                          | | TAN Token            | tan                         | 1.0.0                |                                                          |
 | TOTP                 | totp                        | 1.0.0                |                                                          | | TOTP                 | totp                        | 1.0.0                |                                                          |
-| WebAuthn             | web_authn                   | 1.2.0                | bei Version 1.2.0 nur mit Konfigurationsoption ''fudiscr.privacyidea.single_trigger_challenges=false'', ab Version 1.3.0 siehe [[user:hofmann_fu-berlin.de#zusaetzliche_richtlinie_ab_fudiscr-version_version_130|Richtlinie und Event ab Version 1.3.0]]                                        |+| WebAuthn             | web_authn                   | 1.2.0                | bei Version 1.2.0 nur mit Konfigurationsoption ''fudiscr.privacyidea.single_trigger_challenges=false'', ab Version 1.3.0 siehe [[#zusaetzliche_richtlinie_ab_fudiscr-version_version_130|Richtlinie und Event ab Version 1.3.0]]                                        |
 | Yubico               | yubico_otp                  | 1.3.0                |                                                          | | Yubico               | yubico_otp                  | 1.3.0                |                                                          |
 | Yubikey              | yubikey_aes                 | 1.3.0                |                                                          | | Yubikey              | yubikey_aes                 | 1.3.0                |                                                          |
Zeile 98: Zeile 98:
 Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen: Hierfür wird eine neue Datei //idp-admin-policy// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte wie folgt aussehen:
 <file python idp-admin-policy> <file python idp-admin-policy>
-+{   'policy': [    
-  'action': {'tokenlist':True, 'triggerchallenge':True}, +      
-  'active': True, +        'action': {'tokenlist':True, 'triggerchallenge':True}, 
-  'adminuser': ['idp-admin'], +        'active': True, 
-  'name': 'idp-admin-policy', +        'adminuser': ['idp-admin'], 
-  'scope': 'admin'+        'name': 'idp-admin-policy', 
 +        'scope': 'admin' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 117: Zeile 120:
 Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen: Hierfür wird eine neue Datei //idp-application-tokentype// erstellt, welche die Parameter der Policy als Python-Dictionary enthält. Der Inhalt sollte so aussehen:
 <file python idp-application-tokentype> <file python idp-application-tokentype>
-+{   'policy':
-  'action':+      
-    'application_tokentype': True +        'action':
-  }, +          'application_tokentype': True 
-  'active': True, +        }, 
-  'name': 'idp-application-tokentype', +        'active': True, 
-  'scope': 'authorization'+        'name': 'idp-application-tokentype', 
 +        'scope': 'authorization' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 136: Zeile 142:
  
 Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen: Hierfür wird eine neue Datei //idp-webauthn-allowed-transports// erstellt, welche die Parameter des Events als Python-Dictionary enthält. Der Inhalt sollte so aussehen:
-<file python validate_triggerchallenge+<file python idp-webauthn-allowed-transports
-+{   'event':
-  'action': 'set', +      
-  'active': True, +        'action': 'set', 
-  'conditions':+        'active': True, 
-    'tokentype': 'webauthn' +        'conditions':
-  }, +          'tokentype': 'webauthn' 
-  'event':+        }, 
-    'validate_triggerchallenge' +        'event':
-  ], +          'validate_triggerchallenge' 
-  'handlermodule': 'RequestMangler', +        ], 
-  'name': 'idp-webauthn-allowed-transports', +        'handlermodule': 'RequestMangler', 
-  'options':+        'name': 'idp-webauthn-allowed-transports', 
-    'parameter': 'webauthn_allowed_transports', +        'options':
-    'value': 'usb ble nfc internal' +          'parameter': 'webauthn_allowed_transports', 
-  }, +          'value': 'usb ble nfc internal' 
-  'position': 'pre'+        }, 
 +        'position': 'pre' 
 +      } 
 +   ]
 } }
 </file> </file>
Zeile 158: Zeile 167:
 Das Event kann unter Nutzung dieser Datei erstellt werden: Das Event kann unter Nutzung dieser Datei erstellt werden:
 <code> <code>
-pi-manage event e_import -f idp-webauthn-allowed-transports name scope action+pi-manage event e_import -f idp-webauthn-allowed-transports
 </code> </code>
  
Zeile 167: Zeile 176:
  
 <file python webauthn-enrollment> <file python webauthn-enrollment>
-+{   'policy':
-  'action':+      
-    'webauthn_authenticator_attestation_form': 'indirect', +        'action':
-    'webauthn_authenticator_attestation_level': 'none' +          'webauthn_authenticator_attestation_form': 'indirect', 
-  }, +          'webauthn_authenticator_attestation_level': 'none' 
-  'active': True, +        }, 
-  'name': 'webauthn-enrollment', +        'active': True, 
-  'scope': 'enrollment',+        'name': 'webauthn-enrollment', 
 +        'scope': 'enrollment', 
 +      } 
 +   ]
 } }
 </file> </file>
  • Zuletzt geändert: vor 3 Monaten