Dies ist eine alte Version des Dokuments!


WAYFless URLs

Diese sind streng genommen kein IdP-Feature, fallen aber häufig in den Zuständigkeitsbereich eines IdP-Admins.

Es existieren zwar Empfehlungen zum Erstellen von WAYFless URLs, die existierenden Implementierungen sind jedoch häufig SP-spezifisch. Ob WAYFless URLs für einen Anbieter möglich sind und wie diese URLs aussehen, hängt davon ab, wie der Anbieter den föderierten Loginprozess implementiert hat. Die einzige uns bekannte grössere Sammlung von Informationen dazu gibt es bei der UK Federation: https://www.ukfederation.org.uk/content/Documents/AvailableServices
Dort ist auch ein PDF-Dokument verlinkt (Best Practice: WAYFless Access to Resources - Configuring on a Service and Using in a Portal) in dem das Thema WAYFless URLs sehr ausführlich behandelt wird,
Weiterhin sei auf die Best Practice Empfehlungen von InCommon (US-Föderation) verwiesen: https://spaces.internet2.edu/display/inclibrary/Best+Practices

Einige Anbieter haben auch selbst dokumentiert, wie WAYFless URLs für ihre Plattform erzeugt werden können:

Bei einem Shibboleth SP hat ein WAYFless URL in der Regel die Form:

https://<FQDN_SP_HOST>/Shibboleth.sso/Login?entityID=<ENTITYID_IDP>&target=<RESOURCE-LOCATION>

wobei <RESOURCE-LOCATION> der vom SP geschützte URL ist.

Bei simpleSAMLphp sieht ein solcher URL standardmäßig wie folgt aus:

https://<FQDN_SP_HOST>/simplesaml/module.php/core/as_login.php?AuthId=<AUTH_ID>&ReturnTo=<RESOURCE-LOCATION>&saml:idp=<ENTITYID_IDP>

wobei <AUTH_ID> der Name bzw. die ID der betreffenden Authentication Source (Typ: saml:SP) ist, üblicherweise default-sp.

  • Zuletzt geändert: vor 5 Jahren