Seitenhistorie
...
Datum | Werte | Umgang | Kommentar |
---|---|---|---|
entityID – Global eindeutige Kennung einer SAML-Entity z.B. https://idp.fh-burgenland.at/idp/shibboleth | 1 | Möglichst beibehalten, ist für Nutzer:innen nicht sichtbar | "The most important attribute an entityID needs to have is persistence. The entityID is the public identifier for a deployment and is not only used throughout the deployment's own configuration, but more importantly will be used throughout all of the other deployments that it interoperates with. As such, changing it will have ripple effects throughout many systems you don't control, and will often take time to propagate (possibly a lot of time)." -- Entity Naming, Shibboleth Wiki Wird (durch fehlende Einsicht) auf einer Änderung der entityID bestanden, wird temporät muß temporär ein zweiter IDP mit der neuen entityID registiert werden, was zwar Gelegenheit gibt, Services einzeln auf den neuen IDP umstellen zu lassen (, was aber Monate bis Jahre (je nach Anzahl und Kooperationswilligkeit der Servicebetreiber:innen) dauern kann). |
Hostname / SSO-URL z.B. https://idp.hochschule-burgenland.at/idp/profile/SAML2/Redirect/SSO | 1* | Ändern | Manche der Endpunkte des IDP sind für Nutzer:innen gut sichtbar, wenn die Authentifizierung der Nutzer:innen direkt am IDP stattfindet → Ändern. (*) Ein Shibboleth IDP kann über mehrere Hostnamen (alt, neu) gleichzeitig angesprochen werden (das muß bei anderen Implementierungen nicht so sein), in den Federation-Metadaten kann aber zu einem gegebenen Zeitpunkt nur einer davon stehen: Wer jedem Zeitpunkt nur ein SSO-URL stehen: Jene Services, die noch alte Metadaten hat, nutzt also weiterhin vom IDP haben, schicken weiterhin SAML Authentication Requests an den alten SSO-URL, wer /Hostnamen, jene Services, die (evtl. ein paar Stunden später) bereits neue Metadaten hat, landet am vom IDP haben, schicken diese Requests (und damit die Nutzer:in des Webbrowsers) an den neuen SSO-URL/Hostnamen. |
"Scoped attributes": eduPersonScopedAffiliation | 1+ | Neue Domain zusätzlich Eintragen, alte später Austragen. | Pro Institution sind mehrere "Scopes" erlaubt – nur mit diesen "Scopes" qualifiziert dürfen dann (diese) Attribute ausgestellt werden, die als "scoped" definiert sind. "Einschleichen" der neuen Scope und "Ausschleichen" der alten Scope bei eduPersonScopedAffiliation ist also möglich und sinnvoll! eduPersonScopedAffiliation ist "mehrwertig", könnte also meine Affiliation sowohl mit der alten wie auch der neuen Scope ausdrücken. Ein Service, daß mir aufgrund von eduPersonScopedAffiliation Zugriff gewährt, sollte mich dann solange "reinlassen", wie die alte "Scope" mitgeschickt wird bzw. bis der Serviceanbieter die Zugrffsregeln administrativ an die neue Scope angepaßt hat. Sichtbar ist dieses Attribut wohl nur im "Consent"-UI des SAML IDP, wo die zu übertragenden Attribute (und -werte) der Nutzer:in zur Kontrolle vorgelegt werden. |
"Scoped attributes": Diverse Identifier eduPersonPrincipalName SAML Subject-ID SAML Pairwise-ID
| 1 | Für Nutzer:innen bedingt sichtbar (legt ändern nahe). Mit Änderung der Domain (=Änderung der bislang beim Service hinterlegten Kennung) gehen potentiell persönliche Rechte bei (wenigen, aber für die Person potentiell wichtigen?) föderierten Services verloren, die sich auf diese Attribute Attributwerte zur Wiedererkennung der Person verlassen. Subject-ID und Pairwise-ID sind relativ neu, auf diese werden sich bisher (Stand 2025 CE) evtl. nur wenige Services verlassen – und diese sollte man an entsprechenden SAML-Metadaten verlässlich erkennen !(EntityAttribute Die Nutzung von eduPersonPrincipalName ist deutlich etwas weniger klar erkennbar: Es ist Teil des des REFEDS Research & Scholarship "attribute bundle" undn und wird damit i.d.R. nicht wohl von allen Services dieser Kategorie verwendet. Weitere Services (ohne die REFEDS R&S-Kategorie) müssten dieses Attribut (wie üblich) individuell in den SAML-Metadaten angefordert und manchmal vom Service evtl. nicht verwendetüber | Diese Identifier sind alle "single-valued", es können also nicht "auf Verdacht" sowohl die bisherigen als auch die neuen Werte geschickt werden (, wie das bei eduPersonScopedAffiliation der Fall ist, s.o.).oben empfohlen wird. In der eduPerson-Spezifikation ist zwar vorgesehen, daß man den vorherigen Wert eines geänderten Sichtbar sind dieses Attribute wohl nur im "Consent"-UI des SAML IDP, wo die zu übertragenden Attribute (und -werte) der Nutzer:in zur Kontrolle vorgelegt werden. |
schacHomeOrganization – Organisationskennung in Form der kanonischen DNS-Domain | 1 | Für Nutzer:innen bedingt sichtbar (legt ändern nahe). Als Kennung für die Institution/Organisation (nicht der Person) gehen bei Änderung potentiell Services verloren, die sich auf dieses Attribut zur Autorisierung verlassen. Eine potentielle Umstellung beim / durch den Serviceanbieter sollte vergleichsweise leicht durchführbar sein, da dieses Datum für die ganze Institution gilt und sich damit nicht pro Nutzer:in unterscheiden mußunterscheidet.) | Der Wer der "Scope" (siehe oben) wird auch als schacHomeOrganization-Attribut weitergegeben, dieses Attribut darf aber (im Gegensatz zu den "Scopes") nur einen Wert haben! Für Unterzeichner der ECHE ist dieses Datum für Zugriff auf Erasmus+-Services evtl. bei der EU-Kommission hinterlegt, Änderung müssen dann über GÉANT/MyAcademicID gemeldet werden. |
Persönliche E-Mail-Adressen | 1* | Änderung steht außer Fragewird immer notwendig sein (aus Gründen, die mit Identity Federation nichts zu tun haben). | Obwohl E-Mail-Adressen per se mit SAML WebSSO/eduID.at/eduGAIN nichts zu tun hat haben (diese sind nur Nutzdaten, wie etwa der Name einer Person), werden diese der Praxis oft als Username/UserID zur Anmeldung am SAML IDP benutzt. Oft wird auch der Wert der E-Mail-Adresse als Wert von "scoped"-Attributen (etwa eduPersonPrincipalName) wiederverwertet, womit letztere zwangsläufig mitgeändert werden. Persönlich zugänglich gemachte Ressourcen/Services (manchmal auch institutionell lizensierte Ressourcen, z.B. Zoom-Lizenzen) gehen verloren, wenn diese an der E-Mail-Adresse (oder dem eduPersonPrincipalName-Attribut) der Person festgemacht wurden. Ob eine Person mit veränderter Kennung wieder Zugriff auf bestenende Services erlangen kann, hängt dabei allein vom Entgegenkommen des Serviceanbieters ab. (*) Den relevanten Spezifikationen zufolge können beliebig viele Werte vorkommen/gesendet werden, nur können in der Praxis die wenigsten Services damit umgehen. Technisch/per se ist das Attribut für E-Mail-Adressen also "multi-valued", für weitreichende Interoperabilität aber eigentlich als "single-valued" zu betrachten.! |
Allgemein: Für alle Services, von denen man weiß, daß der Zugriff an einem "single-valued" Attribut (gilt also nicht entityID, Hostname/SSO-URL für die entityID oder den Hostnamen) festgemacht wird – , gilt daher eine der zwei folgenden Migrationsstrategien:
|
Hinweise, Tips & Tricks
- Audit-Logs für einen längeren Zeitraum zu haben, ist nützlich bzw. notwendig, um festzustellen, welche Services (ggfs. von welchen Nutzer:innengruppen) verwendet werden.
...