Hej,
Här kommer tredje uppdateringen från Shibboleth på kort tid. Denna gång är det tillägget för WebAuthn som fått en uppdatering.
Pål
Sent: Thursday, January 29, 2026 5:40 PM
Subject: WebAuthn plugin V1.4.1 now available
The Shibboleth Project has released version 1.4.1 of the WebAuthn authentication plugin.
This patch release addresses a few minor bug fixes. For details, see the release notes [1].
- Phil Smart, on behalf of the team
[1] https://shibboleth.atlassian.net/wiki/spaces/IDPPLUGINS/pages/3394928781/We…
Jisc is a registered charity (in England and Wales under charity number 1149740; in Scotland under charity number SC053607) and a company limited by guarantee registered in England under company number 05747339, VAT number GB 197 0632 86. Jisc's registered office is: 4 Portwall Lane, Bristol, BS1 6NB. T 0203 697 5800.
Jisc Services Limited is a wholly owned Jisc subsidiary and a company limited by guarantee which is registered in England under company number 02881024, VAT number GB 197 0632 86. The registered office is: 4 Portwall Lane, Bristol, BS1 6NB. T 0203 697 5800.
For more details on how Jisc handles your data see our privacy notice here: https://www.jisc.ac.uk/website/privacy-notice
Hej,
Här kommer nästa uppdatering från Shibboleth. Denna gång Shibboleth Service Provider men endast under Windows.
Det är många som kör gamla versioner av Shibboleth SP, glöm inte att uppgradera efter testning.
Pål
> -----Original Message-----
> via announce
> Sent: Thursday, January 29, 2026 5:30 PM
> Subject: Shibiboleth Service Provider Windows-only update to V3.5.2.1
>
> The Shibboleth Project has published a Windows service release of the SP to
> update OpenSSL to address a raft of vulnerabilities published earlier this week.
> None are expected to impact the SP, but out of caution I updated the build.
>
> The SP hasn't changed and only the Windows installers are updated.
>
> https://shibboleth.net/downloads/service-provider/latest/win64/
> https://shibboleth.net/downloads/service-provider/latest/win32/
>
> -- Scott
Hej,
Shibboleth har nu släppt version 5.2 av Shibboleth Identity Provider. Som Scott skriver nedan så bygger denna version på nya versioner av Spring och Spring WebFlow och det är därför viktigt att läsa release notes i samband med uppgraderingen.
Pål
> -----Original Message-----
> Sent: Thursday, January 29, 2026 3:29 PM
> Subject: Shibboleth Identity Provider V5.2.0 now available
>
> After a rather long incubation of almost 2 years, the Shibboleth Project is pleased
> to announce the release of V5.2.0 of the Identity Provider software.
>
> This is now the only officially supported version, closing out the V5.1 branch.
>
> The standard installer is available from [1]. The MSI will be published when
> available under that location, but please consider migrating to the standard
> installer, as it is functionally identical, and can be used to upgrade MSI-installed
> versions of the IdP. We will be discontinuing the MSI variant in the future, likely
> with the eventual release of V6.0
>
> Please review the Release Notes [2] as this is a relatively significant minor
> upgrade, which is based on major new versions of Spring and Spring WebFlow, and
> requires a Java container supporting Servlet 6.1, which is beyond what many older
> containers support, which we have noted.
>
> The most impactful changes aside from that are to the subject canonicalization
> support that normalizes the output of authentication, with a variety of new
> features to simplify configuration in many cases, particularly when proxying to
> other IdPs. It is intended to be backwardly compatible and has been so while
> testing, but we will address any issues that arise expediently.
>
> Note that Spring 6.x, used by UdP V5.1, hits its end of life this summer. Spring 7.0
> is expected to receive support through mid-2027, so this release will provide that
> runway.
>
> The eventual SP4 Hub plugins, which will be part of the upcoming SP alpha
> release, require this version to operate; at present this *may* be the baseline
> release for the SP 4 official release when it occurs, but that's not a certainty, we
> may have to make further changes to support that work.
>
> -- Scott
>
> [1] https://shibboleth.net/downloads/identity-provider/latest5/
> [2]
> https://shibboleth.atlassian.net/wiki/spaces/IDP5/pages/3199500367/ReleaseN…
> --
Beslut om avveckling av GEANT Code of Conduct version 1<https://wiki.sunet.se/spaces/SWAMID/blog/2026/01/09/293602096/Beslut+om+avv…>
eduGAINs styrande kommitté har beslutat att avveckla GÉANT Code of Conduct version 1 (CoCo v1). Denna kod baseras på den lagstiftning som ersattes av Dataskyddsförordningen 2018. Den bör därför inte längre användas som grund för integritetsefterlevnad och URI:n för denna entitetskategori stöds inte längre. Kommittén anser därför att det nu är en lämplig tidpunkt att avveckla CoCo v1 som en rekommenderad profil. Swamid följer eduGAINs beslut både för tjänster som exporteras och som inte exporteras till eduGAIN.
CoCo v1 ersätts av REFEDS Data Protection Code of Conduct v2 (CoCo v2) <https://refeds.org/category/code-of-conduct> och rekommenderad migrering är enligt följande:
* Identitetsutgivare (IdP): Ingen förändring just nu, både CoCo v1 och CoCo v2 ska stödjas tillsvidare. Swamids rekommenderade modell för attributrelease för IdPer har sedan länge stöd både för CoCo v1 och CoCo v2.
* Tjänster (SP): För tjänster sker förändringen i två steg och initieras av tjänsteägaren eller dess tekniska representant i Swamidregistrerad metadata:
* Om tjänsten har CoCo v1 men inte CoCo v2: Lägg till CoCo v2 som entitetskategori.
* Swamid Operations kommer i steg 2 att avregistrera CoCo v1 från alla entiteter i Swamid. Observera att när detta ska göras är ännu inte bestämt och tjänsterna avråds från att ta bort CoCo v1 för fortsatt fungerande attributrelease från de identitetsutgivare som ännu inte stödjer CoCo v2.
Primära skillnader mellan CoCo v1 och CoCo v2
CoCo v2 bygger på Dataskyddsförordningen (GDPR, EU 2016/679) medan CoCo v1 bygger på EU-direktivet bakom gamla Personuppgiftlagen (PUL, SFS 1998:204). Både CoCo v1 och CoCo v2 är s.k. best practice för hur man uppfyller intensionerna runt attributrelease från en identitetsutfärdare till en tjänst genom att tjänsten deklarerar hur lagstiftningen uppfylls genom en s.k. privacy policy som är publicerad i tjänstens metadata.
Förutom bytet av lagstiftning är det två större skillnader mellan de två olika versionerna:
* CoCo v1 kräver att det i privacy policyn finns ett avsnitt som hänvisar till CoCo v1 med länk till den gällande versionen av CoCo v1, detta krav är borttaget ur CoCo v2.
* CoCo v2 kräver att REFEDS Security Incident Response Trust Framework for Federated Identity (Sirtfi)<https://refeds.org/sirtfi> följs och registreras i metadata av tjänsten. Detta innebär indirekt att tjänsten även måste ange en säkerhetskontakt i metadata. Denna säkerhetskontakt ska kunna hantera IT-säkerhetsrelaterade frågor på säkert sätt enligt FIRST Traffic Light Protocol (TLP)<https://www.first.org/tlp/>. Enklast görs detta enligt SWAMID Incident Management Procedures<https://wiki.sunet.se/spaces/SWAMID/pages/102564350/SWAMID+Incident+Managem…>.
Pål Axelsson
Hej,
Nu har årets sista Swamid Board of Trustees avslutats. Vid detta möte beslutades följande:
* Uppdatering av tillitsprofilerna baserat främst på ny version av NISTO 800.63, observera inga nya krav sedan uppdateringen 2024.
* Godkännande av Identity Management Practice Statement för 5 organisationer.
Protokollet finns publicerat på https://wiki.sunet.se/display/SWAMID/SWAMID+BoT+2025-12-15.
Pål
Hej!
Enligt SWAMID SAML WebSSO Technology Profile (3.2, 3.3 och 6.6.2) ska en entitet årligen bekräfta
att den uppfyller teknologi-profilen samt ha tidsmässigt giltigt certifikat.
Följande entiteter har trots påtryckning inte bekräftats eller har ett certifikat som gått ut och kommer därför raderas 2026-01-07 ur federationen.
* https://idp2.kkh.se/idp/shibboleth
* https://sam.cs.lth.se/shibboleth
Vet ni med er att entiteten används vid ert lärosäte behöver ni skyndsamt eskalera detta
till rätt instans inom er organisation.
Det går att följa status på dessa entiteter via vår felsida:
https://metadata.swamid.se/admin/?action=ErrorList
Finns entiteten kvar är den ännu inte hanterad (uppdateras varje onsdag morgon). Last
Confirmed/Validated uppdateras dock löpande.
--
jocar
SWAMID Operations
Hej!
Jag lovade att ta fram ett exempel på hur man kan kräva REFEDS MFA för
en SP från IdP-sidan med hjälp av relying-party.xml.
Nu finns exemplet på Swamids wiki under SAML IdP Best Current Practice
eller direkt via:
https://wiki.sunet.se/display/SWAMID/Force+the+use+of+Refeds+MFA+for+a+spec…
/Paul.
--
Paul Scott
Systemutvecklare | Systems developer
KARLSTADS UNIVERSITET | KARLSTAD UNIVERSITY
SE-651 88 Karlstad Sweden
Tel: +46 54 700 23 07
www.kau.se
När du skickar e-post till Karlstads universitet behandlar vi dina personuppgifter<https://www.kau.se/gdpr>.
When you send an e-mail to Karlstad University, we will process your personal data<https://www.kau.se/en/gdpr>.
Hej
Hittade powerpointen från den presentationen på Sunetdagarna, undrar dock om det finns även en inspelning som man kan kika på och i så fall var?
Mvh Vyacheslav Lytvynenko
IT-Avdelningen
Högskolan i Skövde
Hej,
Mitt namn är Ikbal Erdal och jag är student vid Stockholms universitet.
Jag utvecklar en social app för svenska universitetsstudenter med syfte att stärka gemenskapen på campus och göra det enklare för studenter att hitta vänner, studiepartners och aktiviteter. Appen är alltså riktad enbart till studenter och är tänkt att vara ett stöd inom studentlivet.
Efter kontakt med Stockholms universitets IT-avdelning fick jag uppfattningen att nästa steg för att kunna erbjuda säker studentinloggning är att registrera tjänsten i SWAMID och ansluta den som en Service Provider via SAML WebSSO.
Jag har läst på er sida om “Registrera en tjänst i SWAMID” och såg att en tjänst måste uppfylla något av följande krav. Det verkar som att min tjänst skulle kunna omfattas av kategorin:
“tjänst som, åtminstone delvis, har som syfte att direkt stödja utbildning och forskning (primärt för tjänster av och för akademin)”
Appen syftar till att förbättra studenternas möjligheter att knyta kontakter, samarbeta och delta i studierelaterade aktiviteter, och jag undrar därför:
1. Kan en extern studentapp av detta slag registreras som en tjänst i SWAMID?
2. Hur går själva processen till för att registrera en tjänst, och vilka steg behöver jag genomföra?
3. Behöver tjänsten ha ett formellt avtal eller sponsorskap från ett lärosäte, eller kan den registreras direkt om den uppfyller syftet att stödja studentlivet?
4. Finns det någon särskild kontaktperson eller dokumentation jag bör följa i detta fall?
Jag vill säkerställa att jag gör processen korrekt från början och följer SWAMID:s krav och riktlinjer.
Stort tack för er tid och hjälp!
Vänliga hälsningar,
Ikbal Erdal
Student, Stockholms universitet
073-991 1885