Hej!
Kan någon hjälpa mig förstå varför jag inte lyckas släppa norEduPersonLIN ordentligt till vår nya portal?
I Shibboleths debuglog får jag
2023-03-07 12:39:22,343 - DEBUG [net.shibboleth.idp.saml.profile.impl.BaseAddAttributeStatementToAssertion:321] - Profile Action AddAttributeStatementToAssertion: Attribute norEduPersonLIN does not have any transcoding rules, nothing to do|0:0:0:0:0:0:0:1|
Vår attribute-resolver.xml:
<AttributeDefinition xsi:type="ScriptedAttribute" id="norEduPersonLIN" xmlns="urn:mace:shibboleth:2.0:resolver">
<InputDataConnector ref="myLDAP" attributeNames="someADattribute" />
<AttributeEncoder xsi:type="SAML1String" name="urn:mace:dir:attribute-def:norEduPersonLIN" />
<AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.2428.90.1.4" friendlyName="norEduPersonLIN" />
<Script>
<![CDATA[
if (typeof someADattribute != "undefined" && someADattribute.getValues().size() > 0) {
value=someADattribute.getValues().get(0);
norEduPersonLIN.getValues().add("ladok.se:studentuid:" + value).toString;
}
]]>
</Script>
</AttributeDefinition>
Vår attribute-filter.xml:
<AttributeFilterPolicy id="releaseXXXXX">
<PolicyRequirementRule xsi:type="OR">
<Rule xsi:type="Requester" value="https://studen" />
<Rule xsi:type="Requester" value="https://studenu.se" />
</PolicyRequirementRule>
<AttributeRule attributeID="eduPersonPrincipalName">
<PermitValueRule xsi:type="ANY" />
</AttributeRule>
<AttributeRule attributeID="norEduPersonLIN" >
<PermitValueRule xsi:type="ANY" />
</AttributeRule>
</AttributeFilterPolicy>
Vad jag tycker är konstigt är att vi gör i princip samma sak för norEduPersonNIN och det fungerar till flera SP utan problem. Vad gör jag för fel?
Mvh Tobias Galéus
IT-Enheten
Göteborgs universitet
Hej,
I veckan har vi haft Sunetdagarna och de har varit lika intressanta som
vanligt. Jag vill tacka alla ni som var där för alla de diskussioner vi
hade. En av de saker som kom upp i diskussionerna, särskilt efter Zacharias
presentation om eduID, var det klassiska behovet av att digitalt bekräfta
studenter utan svenskt personnummer på AL2-nivå. I och med senaste årets
utveckling av eduID så är detta nu möjligt och därför lovade jag på stört
att vi bjuder in till ett webinar om detta så snart som möjligt och här är
inbjudan. Efter webinaret kommer vi som vanligt publicera eventuella
powerpointbilder under SWAMIDs wikiutrymme
<https://wiki.sunet.se/pages/viewpage.action?pageId=147521882>.
SWAMID Webinar 11 maj - AL2 för distansstudenter utan svenskt personnummer
*Syfte*
Att digitalt bekräfta studenter utan svenskt personnummer på samma sätt som
studenter med svenskt personnummer har fram till nu varit i princip
omöjligt. SWAMIDs tillitsprofil AL2 tillåter detta men ställer en del extra
krav på lärosätet ska koppla studenten till rätt användarkonto på
lärosätet. Under de senaste månaderna har eduID fått aktiverat stöd för att
bekräfta personer via europeiska e-legitimationer via eIDAS och nu senast
via resehandling, dvs. pass, för de som inte kan använda eIDAS.
På detta webinar går vi igenom regelverket i SWAMID AL2 och vad detta
innebär samt hur ni kan använda eduID för att bekräfta en person utan
svenskt personnummer.
*Målgrupp*
Detta webinar riktar sig till er som har behov att bekräfta användare utan
svenskt personnummer på AL2 via eduID.
*Datum & tid*
10.00 – 11.00 onsdagen den 18 maj
*Talare*
Pål Axelsson och Zacharias Törnblom
*Plats*
Zoom,
https://sunet.zoom.us/j/65301786490?pwd=YkxZbEpxdHVsNjZOVllrS0Y2bEhYZz09
Välkomna
Pål
Hej!
Jag vill bara höra med er då jag inte har så mycket information eller erfarenhet runt ORCID.
Har en användare som säger sig ha problem att logga in via ORCID (organisationsinloggning) och nu undrar jag om det är någon som har möjlighet att testa via er egna organisation
för att se om det fungerar?
För vad jag har förstått så ska jag inte behöva göra något speciellt på min IDP. (utöver de inställningar som finns i exemplen på swamid-wikin)
Förvirrade hälsningar,
Roger Mårtensson
System specialist / Systemspecialist
MID SWEDEN UNIVERSITY
Avdelningen för infrastruktur / Division of infrastructur
E-mail: roger.martensson(a)miun.se<mailto:roger.martensson@miun.se>
Information about the processing of personal data at Mid Sweden University: www.miun.se/en/personaldata<http://www.miun.se/en/personaldata>
Hej,
*Detta brev gäller alla som använder antagning.se <http://antagning.se> för
studentkontohantering!*
För ett år sedan blev identitetsutfärdaren för antagning.se godkänd med
tillitsnivåerna SWAMID AL1 och SWAMID AL2 och 5:e september i år började
den att korrekt signalera tillitsnivån SWAMID AL2 via eduPersonAssurance
för bekräftade användare. Detta betyder att det särskilda undantag som
funnits när det gäller antagning.se inte längre gäller.
Vad betyder detta för mig som använder antagning.se för att aktivera och
genomföra lösenordsåterställningar via antaging.se? I korthet betyder detta
att ni snarast behöver justera era rutiner för att säkerställa att det är
en bekräftad användare på antagning.se som loggar i er
kontohanteringsstjänst. Tidigare har det räckt med att kontrollera att ni
får personnummer via attributet norEduPersonNIN från antagning.se för att
veta att det är en bekräftad person men nu behöver ni istället kontrollera
att ni får SWAMID AL2 i attributet eduPersonAssurance (samt i vanlig
ordning i assurance-certification i metadata).
För att eventuellt UHR ska kunna ta nästa steg och börja signalera
interimspersonnummer och SWAMID AL1 för personer utan svenskt personnummer
måste ni alla genomföra denna förändring senast 31 mars. Denna förändring
medför förhoppningsvis att ni framöver kommer att kunna låta
utbytesstudenter använda antagning.se för att aktivera sina studentkonton
på lärosätet. Detta kräver dock att ni har AL1-rutiner beskrivna och
godkända i er av SWAMID godkända Identity Management Practice Statement
(IMPS).
SWAMID Operations
Pål Axelsson
För kännedom.
// Björn M.
> Begin forwarded message:
>
> From: "Cantor, Scott via announce" <announce(a)shibboleth.net>
> Subject: Shibboleth Identity Provider for Windows service update, V4.3.1.1
> Date: 19 April 2023 at 21:03:58 CEST
>
>
> The Shibboleth Project has released a service update (V4.3.1.1) to the IdP on Windows installer to update Jetty to 10.0.15 in response to a pair of advisories announced yesterday. [1] Neither is all that critical but one of them involves a cookie parsing issue and was concerning enough to be cautious with.
>
> The updated installer is in the usual place [2].
>
> Of course, anybody operating Jetty themselves should consider updating but should be subscribed to their announce list for awareness anyway.
>
> -- Scott
>
> [1] https://www.eclipse.org//lists/jetty-announce/msg00176.html
> [2] http://shibboleth.net/downloads/identity-provider/latest/
>
>
>
> --
> To unsubscribe from this list send an email to announce-unsubscribe(a)shibboleth.net
Hej,
Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan
för workshoppen
<https://sv-se.invajo.com/event/swamid/swamidhackaton2324majattishibbolethid…>
.
Välkomna
Pål
SWAMID Hackaton 23-24 maj - Att i Shibboleth IdP hantera
multifaktorinloggning som uppfyller SWAMIDs krav
*Syfte*
Fler och fler tjänster börjar ställa krav på att användarna inte bara en
definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk.
multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa
till med att installera stöd i Shibboleth IdP. Den MFA-modell vi primärt
kommer att ta upp under hackatonet är MFA via eduID. Modellen fungerar
förutom med eduID även med Freja eID Plus genom Svensk e-legitimation
valfrihetssystem 2017.
Hackatonet avslutas kl 12:00 på onsdagen men SWAMID finns kvar för frågor
fram till 15:00.
*Målgrupp*
Detta hackaton riktar sig till er som har en Shibboleth identitetutgivare
(IdP) registrerade i SWAMID.
*Datum & tid*
13.00 tisdagen den 23 maj – 15.00 onsdagen den 24 maj
*Anmälan*
https://sv-se.invajo.com/event/swamid/swamidhackaton2324majattishibbolethid…
*Plats*
Sunets lokaler på Tulegatan i Stockholm
Perfekt, tack!
/Björn
________________________________________
Från: Björn Mattsson
Skickat: Måndag, 17 april 2023 11:47
Till: Björn Sandell
Kopia: Pål Axelsson; saml-admins(a)lists.sunet.se
Ämne: Re: [Saml-admins] SWAMID Hackaton 3-4 maj - Att i ADFS hantera multifaktorinloggning som uppfyller SWAMIDs krav
Hackatonet håller på till 12:00 sedan är du fri att gå :-) Men SWAMID kommer att finnas kvar för att svara på frågor (primärt kring ADFS-toolkitet) fram till 15:00 då vi stänger igen.
// Björn M
> On 17 Apr 2023, at 10:57, Björn Sandell <biorn(a)chalmers.se> wrote:
>
> Hej,
>
> Håller det på till 12 eller 15 på torsdagen?
>
> /Björn, osäker...
>
> ________________________________________
> Från: Pål Axelsson <pax(a)sunet.se>
> Skickat: den 14 april 2023 14:58
> Till: saml-admins(a)lists.sunet.se
> Ämne: [Saml-admins] SWAMID Hackaton 3-4 maj - Att i ADFS hantera multifaktorinloggning som uppfyller SWAMIDs krav
>
> Hej,
>
> Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan för workshoppen<https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…>.
>
> Välkomna
> Pål
>
>
> Syfte
>
> Fler och fler tjänster börjar ställa krav på att användarna inte bara en definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk. multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa till med att installera stöd för MFA i ADFS. De MFA-modeller vi primärt kommer att ta upp under hackatonet är MFA via Azure och Freja eID samt att använda eduID som MFA.
> Målgrupp
> Detta hackaton riktar sig till er som har en ADFS identitetutgivare (IdP) registrerade i SWAMID.
> Datum & tid
> 13.00 onsdagen den 3 maj – 15.00 torsdagen den 4 maj
> Anmälan
> https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…
> Plats
> Sunets lokaler på Tulegatan i Stockholm
>
>
> Pål
> _______________________________________________
> Saml-admins mailing list -- saml-admins(a)lists.sunet.se
> To unsubscribe send an email to saml-admins-leave(a)lists.sunet.se
Hej,
Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan
för workshoppen
<https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…>
.
Välkomna
Pål
*Syfte*
Fler och fler tjänster börjar ställa krav på att användarna inte bara en
definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk.
multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa
till med att installera stöd för MFA i ADFS. De MFA-modeller vi primärt
kommer att ta upp under hackatonet är MFA via Azure och Freja eID samt att
använda eduID som MFA.
*Målgrupp*
Detta hackaton riktar sig till er som har en ADFS identitetutgivare (IdP)
registrerade i SWAMID.
*Datum & tid*
13.00 onsdagen den 3 maj – 15.00 torsdagen den 4 maj
*Anmälan*
https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…
*Plats*
Sunets lokaler på Tulegatan i Stockholm
Pål