Versioner sammenlignet

Nøgle

  • Linjen blev tilføjet.
  • Denne linje blev fjernet.
  • Formatering blev ændret.

Uddrag-include
OFFSKOLELOGIN:Disclaimer: Opdateres løbende
OFFSKOLELOGIN:Disclaimer: Opdateres løbende
nopaneltrue

Uddrag
Info
iconfalse
Uddrag medtager
OFFSKOLELOGIN:Disclaimer: Teknisk personale
OFFSKOLELOGIN:Disclaimer: Teknisk personale
nopaneltrue

Tekniske krav til IdP'er i Unilogin-føderationen

Unilogin understøtter SAML 2.0 til login og autentificering af brugere for web-baserede applikationer i et single sign-on miljø. Lokale IdP'er som skal tilsluttes skal derfor kunne fungere i et sådant miljø. Desuden skal IdP'en understøtte Unilogin-føderationens sikringsniveauerog håndtere login-faktorer og -kommunikation i overensstemmelse med disse.

En IdP tilsluttes ved at der udveksles metadata mellem IdP'en og Unilogin Broker. Metadata er beskrevet i SAML standarden og fastlægger de involverede certifikater og andre informationer nødvendige for kommunikationen, såsom end-points for IdP’ens Single Sign On Service og Single Logout Service.

Tilslutning sker i praksis tilslutning til Unilogins eksterne testmiljø. Det er en forudsætning at IdP'en er blevet tilsluttet og godkendt her inden den kan sættes i drift i Unilogins produktionsmiljø.

Kommunikation af brugers identitet

Unilogin Broker medsender brugernavn til IdP'en i <Subject> i SAML's AuthnRequest, hvis det er blevet indtastet i forbindelse med discovery processen i Unilogin Broker. F.eks. kan dette være "bruger@domain".

IdP'en skal sende information om den indloggede brugers identitet til Unilogin Broker i SAML's <NameID>. Identifikationen skal være kendt i Unilogin Broker, så gyldige værdier er på nuværende tidspunkt brugerens UNI-ID eller CPR-nummer.

Kommunikation af ønsket sikringsniveau

Sikringsniveauer kommunikeres mellem Unilogin Broker og IdP i <AuthnContextClassRef>. Værdierne skal følge specifikationen af Unilogin-føderationens sikringsniveauer.