Dies ist eine alte Version des Dokuments!
WAYFless URLs
Diese sind streng genommen kein IdP-Feature, fallen aber häufig in den Zuständigkeitsbereich eines IdP-Admins.
Es existieren zwar Empfehlungen zum Erstellen von WAYFless URLs, die existierenden Implementierungen sind jedoch häufig SP-spezifisch. Ob WAYFless URLs für einen Anbieter möglich sind und wie diese URLs aussehen, hängt davon ab, wie der Anbieter den föderierten Loginprozess implementiert hat. Die einzige uns bekannte grössere Sammlung von Informationen dazu gibt es bei der UK Federation: https://www.ukfederation.org.uk/content/Documents/AvailableServices
Dort ist auch ein PDF-Dokument verlinkt (Best Practice: WAYFless Access to Resources - Configuring on a Service and Using in a Portal) in dem das Thema WAYFless URLs sehr ausführlich behandelt wird,
Weiterhin sei auf die Best Practice Empfehlungen von InCommon (US-Föderation) verwiesen:
https://spaces.internet2.edu/display/inclibrary/Best+Practices
Einige Anbieter haben auch selbst dokumentiert, wie WAYFless URLs für ihre Plattform erzeugt werden können:
- Elsevier für ScienceDirect: https://www.elsevier.com/solutions/sciencedirect/support/federated-authentication-through-saml
- Anbieter in der UK-Federation, anwendbar auch für die DFN-AAI da die URL-Konfiguration föderationsunabhängig ist: https://www.ukfederation.org.uk/content/Documents/AvailableServices
Shibboleth SP
Bei einem Shibboleth SP hat ein WAYFless URL in der Regel die Form:
https:<FQDN_SP_HOST>/Shibboleth.sso/Login?entityID=<ENTITYID_IDP>&target=<RESOURCE-LOCATION> wobei <RESOURCE-LOCATION> der vom SP geschützte URL ist. ===== simpleSAMLphp ===== Bei simpleSAMLphp sieht ein solcher URL standardmäßig wie folgt aus: https:<FQDN_SP_HOST>/simplesaml/module.php/core/as_login.php?AuthId=<AUTH_ID>&ReturnTo=<RESOURCE-LOCATION>&saml:idp=<ENTITYID_IDP>
wobei <AUTH_ID> der Name bzw. die ID der betreffenden Authentication Source (saml:SP) ist (üblicherweise 'default-sp').