Uddrag medtager |
---|
| OFFSKOLELOGIN:Disclaimer: Teknisk personale |
---|
| OFFSKOLELOGIN:Disclaimer: Teknisk personale |
---|
nopanel | true |
---|
|
Tekniske krav til IdP'er i Unilogin-føderationenUnilogin understøtter SAML 2.0 til login og autentificering af brugere for web-baserede applikationer i et single sign-on miljø. Lokale IdP'er som skal tilsluttes skal derfor kunne fungere i et sådant miljø. Desuden skal IdP'en understøtte Unilogin-føderationens sikringsniveauerog håndtere login-faktorer og -kommunikation i overensstemmelse med disse. En IdP tilsluttes ved at der udveksles metadata mellem IdP'en og Unilogin Broker. Metadata er beskrevet i SAML standarden og fastlægger de involverede certifikater og andre informationer nødvendige for kommunikationen, såsom end-points for IdP’ens Single Sign On Service og Single Logout Service. Tilslutning sker i praksis tilslutning til Unilogins eksterne testmiljø. Det er en forudsætning at IdP'en er blevet tilsluttet og godkendt her inden den kan sættes i drift i Unilogins produktionsmiljø. Kommunikation af brugers identitetUnilogin Broker medsender brugernavn til IdP'en i <Subject> i SAML's AuthnRequest, hvis det er blevet indtastet i forbindelse med discovery processen i Unilogin Broker. F.eks. kan dette være "bruger@domain". IdP'en skal sende information om den indloggede brugers identitet til Unilogin Broker i SAML's <NameID>. Identifikationen skal være kendt i Unilogin Broker, så gyldige værdier er på nuværende tidspunkt brugerens UNI-ID eller CPR-nummer. Kommunikation af ønsket sikringsniveauSikringsniveauer kommunikeres mellem Unilogin Broker og IdP i <AuthnContextClassRef>. Værdierne skal følge specifikationen af Unilogin-føderationens sikringsniveauer.
|