LinkedIn Learning

Etliche Hochschulen haben aus Datenschutzgründen bei LinkedIn Learning erreicht, dass nur die persistentId übermittelt wird und dass die Nutzer*innen nach dem Login weder dazu aufgefordert werden, Namen und Mailadresse anzugeben, noch den Account mit einem LinkedIn-Account zu verknüpfen. LinkedIn Learning unterstützt dies. Für die Nutzer*innen bedeutet ein pseudonymes Login jedoch deutliche Einschränkungen, denn der SP kann dann keine personalisierten Leistungsnachweise ausgeben. Standardmäßig ist dies möglich, dazu werden dann Namen und E-Mailadressen übertragen. Welchen Weg Sie beschreiten, wird von Einsatzszenarien des SP in der Lehre und/oder von Datenschutzvorgaben abhängen.

Um Ihren LinkedIn-SP zu konfigurieren, benötigen Sie den xml-Metadatensatz, den Sie von LinkedIn Learning erhalten haben.

  1. Melden Sie sich mit dem Administrationsaccount an und gehen Sie in die globalen Einstellungen:
  2. Klappen Sie die erweiterten Single Sign-On-Einstellungen aus:
  3. Klicken Sie auf „Oder klicken Sie hier, um einzelne Felder aus dem Formular zu laden oder zu kopieren“:
  4. Fügen Sie die EntityID (in das Feld „Instanz-ID“), das ACS-Bindung und das Zertifikat aus dem Metadatensatz ein:

Da LinkedIn Learning nicht an der DFN-AAI teilnimmt, müssen Sie Ihre IdP-Metadaten dort manuell in ein Webformular einpflegen. Diese Informationen sind dann statisch, das bedeutet, dass sie relevante Änderungen in den IdP-Metadaten (z.B. Zertifikatswechsel) dort auch von Hand nachpflegen müssen.

So holen Sie sich die Metadaten Ihres Identity Providers:

  1. Melden Sie sich an der Metadatenverwaltung an.
  2. Suchen Sie sich in der IdP-Liste das Produktivsystem und klicken Sie auf das blaue „xml“ bei DFN-AAI bzw. DFN-AAI-Basic:
  3. Der Metadatensatz wird Ihnen angezeigt.
  4. Einige haben die Erfahrung gemacht, dass der Upload in dem Webinterface bei LinkedIn Learning nicht korrekt funktioniert. Sie können die Metadaten dort jedoch manuell einpflegen. („Möchten Sie die Informationen manuell eingeben? Hier klicken“)
  5. So fügen Sie Ihre IdP-Metadaten hinzu:

Sie erhalten von LinkedIn die Metadaten Ihres hochschulspezifischen Tenant SP. Gehen Sie wie folgt vor, um ihn einzubinden:

  1. Legen Sie in der Metadatenverwaltung einen neuen lokalen SP an. Verwenden Sie dafür die EntityID aus dem Metadatensatz.
  2. Legen Sie den Metadatensatz auf Ihren Webserver, so dass er von der Metadatenverwaltung aus abrufbar ist. Geben Sie die URL in das Feld Metadatengenerator ein und klicken Sie „abfragen“. Damit werden alle Informationen aus dem Metadatensatz geholt. Nur so bekommen Sie die Felder „AuthnRequests Signed“ und „Want Assertions Signed“ in der Metadatenverwaltung angezeigt. Die Datei können Sie danach wieder vom Webserver löschen.
  3. Editieren Sie für die fehlenden Felder den SP-Metadatensatz wie folgt:
    • Displayname (deutsch und englisch): LinkedIn Learning
    • Beschreibung (deutsch und englisch): LinkedIn Learning (oder Sie denken sich etwas Ausführlicheres aus)
    • Information URL (deutsch und englisch): https://www.linkedin.com/learning/
    • Privacy Statement URL (deutsch und englisch): https://www.linkedin.com/legal/privacy-policy
    • Helpdesk (erg. Angaben zu Kontakte - Support): Die Helpdesk-Adresse Ihrer Heimateinrichtung
    • Kontakte: Hier geben Sie die üblichen Adressen Ihrer Heimateinrichtung ein.
    • NameID Formate: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
  4. Ganz unten bei den Föderationen: Nehmen Sie den SP in Ihre lokalen Metadaten auf:
  5. Speichern Sie den neuen lokalen SP. Die rote Warnung „POLICY Uns liegt noch kein SP-Vertrag mit ihrer Einrichtung vor (egal für Test und lokale Metadaten)“ können Sie ignorieren.
  6. Nach der nächsten Aktualisierung der Metadaten steht Ihnen der Tenant SP zur Verfügung. Warten Sie mindestens 60 Minuten, bevor Sie testen.

Die LinkedIn-SPs sind nicht in der Lage, verschlüsselte SAML-Assertions zu verarbeiten. Sie können das wie folgt für diesen einen SP auf optional setzen. Dies und die Freischaltung der persistentId bewerkstelligen Sie mit folgenden Einträgen in der relying-party.xml:

./conf/relying-party.xml
    <!-- Dies kommt in den oberen Teil der Datei -->
    <!-- Für LinkedIn Tenant SP -->
    <bean id="linkedInOrgRegex"
        class="java.util.regex.Pattern" factory-method="compile"
        c:_0="^https://www\.linkedin\.com/learning/" />
 
    <bean id="linkedInOrgRegexPredicate"
        class="com.google.common.base.Predicates" factory-method="contains"
        c:_0-ref="linkedInOrgRegex" />
 
    <bean id="custom.RelyingPartyCondition"
        class="net.shibboleth.idp.profile.logic.RelyingPartyIdPredicate"
        c:_0-ref="linkedInOrgRegexPredicate" />
 
    <!-- Dies kommt unten zu den Relying Party Overrides -->
    <!-- Für LinkedIn Tenant SP -->
    <bean id="shibboleth.CustomRelyingParty" parent="RelyingParty">
        <property name="activationCondition"
        ref="custom.RelyingPartyCondition" />
        <property name="profileConfigurations">
            <list>
                <bean parent="SAML2.SSO"
                p:postAuthenticationFlows="#{ {'terms-of-use', 'attribute-release'} }"
                p:nameIDFormatPrecedence="#{ {'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'} }"
                p:encryptionOptional="true" />
                <ref bean="SAML2.Logout" />
            </list>
        </property>
    </bean>

Wenn Sie sich gegen die Anmeldung mit einer E-Mailadresse entschieden haben, können Sie Ihren Nutzer*innen einen Aktivierungslink zur Verfügung stellen, über den sie zum IdP kommen. Achtung: Dieser Link ist offenbar nicht statisch, sondern er ändert sich bei Konfigurationsänderungen! Sie könnten eine Weiterleitung von https://ihre-hochschule.de/LinkedInLearning auf den jeweiligen Aktivierungslink erstellen, so dass die Nutzer*innen davon nichts mitbekommen. So finden Sie den Aktivierungslink:

  1. Melden Sie sich mit dem Administrator-Account an.
  2. Gehen Sie zur Administratorseite.
  3. Klicken Sie in der Menüleiste „Personen“ an, im Untermenü wählen Sie „Nutzer“ aus.
  4. Klicken sie auf „Aktivierungslink erhalten“:
  5. Der Aktivierungslink für Ihre Einrichtung wird Ihnen jetzt gezeigt:

Wenn Sie die Standardkonfiguration von LinkedIn Learning einbauen, dann müssen Sie in deren Konfigurationsformular das Mapping der Attribute vornehmen, wie im folgenden Screenshot zu sehen ist: Im linken Feld „Map to SSO“ geben Sie den Namen der SSO-Verbindung ein, den Sie oben gewählt haben (hier im Beispiel: „Shibboleth“).

Als Attributnamen geben Sie nicht den „friendly name“ an, sondern die standardisierte URN, so , wie sie für das jeweilige Attribut in conf/attribute-resolver.xml steht.

Der Zertifikatswechsel in der Metadatenverwaltung wird genau so durchgeführt wie bei anderen SPs auch, d.h. Sie lassen beide Zertifikate, das alte und das neue, vorübergehend parallel in den Metadaten stehen.

  • Zuletzt geändert: vor 5 Wochen