Tjo!
Blev just uppläxad av en användare att vårt attributfilter inte var
ajour eftersom att vi inte släppte mailLocalAddress i CoCo.
Märkte sedan att https://release-check.swamid.se/ inte tar hänsyn till
mailLocalAddress.
Är mailLocalAddress en gråzon som rent praktiskt behövs men teoretiskt
inte ska få finnas eller vad är grejen?
MVH
- Simon
Hej!
Jag vill bara höra med er då jag inte har så mycket information eller erfarenhet runt ORCID.
Har en användare som säger sig ha problem att logga in via ORCID (organisationsinloggning) och nu undrar jag om det är någon som har möjlighet att testa via er egna organisation
för att se om det fungerar?
För vad jag har förstått så ska jag inte behöva göra något speciellt på min IDP. (utöver de inställningar som finns i exemplen på swamid-wikin)
Förvirrade hälsningar,
Roger Mårtensson
System specialist / Systemspecialist
MID SWEDEN UNIVERSITY
Avdelningen för infrastruktur / Division of infrastructur
E-mail: roger.martensson(a)miun.se<mailto:roger.martensson@miun.se>
Information about the processing of personal data at Mid Sweden University: www.miun.se/en/personaldata<http://www.miun.se/en/personaldata>
Hej,
*Detta brev gäller alla som använder antagning.se <http://antagning.se> för
studentkontohantering!*
För ett år sedan blev identitetsutfärdaren för antagning.se godkänd med
tillitsnivåerna SWAMID AL1 och SWAMID AL2 och 5:e september i år började
den att korrekt signalera tillitsnivån SWAMID AL2 via eduPersonAssurance
för bekräftade användare. Detta betyder att det särskilda undantag som
funnits när det gäller antagning.se inte längre gäller.
Vad betyder detta för mig som använder antagning.se för att aktivera och
genomföra lösenordsåterställningar via antaging.se? I korthet betyder detta
att ni snarast behöver justera era rutiner för att säkerställa att det är
en bekräftad användare på antagning.se som loggar i er
kontohanteringsstjänst. Tidigare har det räckt med att kontrollera att ni
får personnummer via attributet norEduPersonNIN från antagning.se för att
veta att det är en bekräftad person men nu behöver ni istället kontrollera
att ni får SWAMID AL2 i attributet eduPersonAssurance (samt i vanlig
ordning i assurance-certification i metadata).
För att eventuellt UHR ska kunna ta nästa steg och börja signalera
interimspersonnummer och SWAMID AL1 för personer utan svenskt personnummer
måste ni alla genomföra denna förändring senast 31 mars. Denna förändring
medför förhoppningsvis att ni framöver kommer att kunna låta
utbytesstudenter använda antagning.se för att aktivera sina studentkonton
på lärosätet. Detta kräver dock att ni har AL1-rutiner beskrivna och
godkända i er av SWAMID godkända Identity Management Practice Statement
(IMPS).
SWAMID Operations
Pål Axelsson
För kännedom.
// Björn M.
> Begin forwarded message:
>
> From: "Cantor, Scott via announce" <announce(a)shibboleth.net>
> Subject: Shibboleth Identity Provider for Windows service update, V4.3.1.1
> Date: 19 April 2023 at 21:03:58 CEST
>
>
> The Shibboleth Project has released a service update (V4.3.1.1) to the IdP on Windows installer to update Jetty to 10.0.15 in response to a pair of advisories announced yesterday. [1] Neither is all that critical but one of them involves a cookie parsing issue and was concerning enough to be cautious with.
>
> The updated installer is in the usual place [2].
>
> Of course, anybody operating Jetty themselves should consider updating but should be subscribed to their announce list for awareness anyway.
>
> -- Scott
>
> [1] https://www.eclipse.org//lists/jetty-announce/msg00176.html
> [2] http://shibboleth.net/downloads/identity-provider/latest/
>
>
>
> --
> To unsubscribe from this list send an email to announce-unsubscribe(a)shibboleth.net
Hej,
Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan
för workshoppen
<https://sv-se.invajo.com/event/swamid/swamidhackaton2324majattishibbolethid…>
.
Välkomna
Pål
SWAMID Hackaton 23-24 maj - Att i Shibboleth IdP hantera
multifaktorinloggning som uppfyller SWAMIDs krav
*Syfte*
Fler och fler tjänster börjar ställa krav på att användarna inte bara en
definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk.
multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa
till med att installera stöd i Shibboleth IdP. Den MFA-modell vi primärt
kommer att ta upp under hackatonet är MFA via eduID. Modellen fungerar
förutom med eduID även med Freja eID Plus genom Svensk e-legitimation
valfrihetssystem 2017.
Hackatonet avslutas kl 12:00 på onsdagen men SWAMID finns kvar för frågor
fram till 15:00.
*Målgrupp*
Detta hackaton riktar sig till er som har en Shibboleth identitetutgivare
(IdP) registrerade i SWAMID.
*Datum & tid*
13.00 tisdagen den 23 maj – 15.00 onsdagen den 24 maj
*Anmälan*
https://sv-se.invajo.com/event/swamid/swamidhackaton2324majattishibbolethid…
*Plats*
Sunets lokaler på Tulegatan i Stockholm
Perfekt, tack!
/Björn
________________________________________
Från: Björn Mattsson
Skickat: Måndag, 17 april 2023 11:47
Till: Björn Sandell
Kopia: Pål Axelsson; saml-admins(a)lists.sunet.se
Ämne: Re: [Saml-admins] SWAMID Hackaton 3-4 maj - Att i ADFS hantera multifaktorinloggning som uppfyller SWAMIDs krav
Hackatonet håller på till 12:00 sedan är du fri att gå :-) Men SWAMID kommer att finnas kvar för att svara på frågor (primärt kring ADFS-toolkitet) fram till 15:00 då vi stänger igen.
// Björn M
> On 17 Apr 2023, at 10:57, Björn Sandell <biorn(a)chalmers.se> wrote:
>
> Hej,
>
> Håller det på till 12 eller 15 på torsdagen?
>
> /Björn, osäker...
>
> ________________________________________
> Från: Pål Axelsson <pax(a)sunet.se>
> Skickat: den 14 april 2023 14:58
> Till: saml-admins(a)lists.sunet.se
> Ämne: [Saml-admins] SWAMID Hackaton 3-4 maj - Att i ADFS hantera multifaktorinloggning som uppfyller SWAMIDs krav
>
> Hej,
>
> Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan för workshoppen<https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…>.
>
> Välkomna
> Pål
>
>
> Syfte
>
> Fler och fler tjänster börjar ställa krav på att användarna inte bara en definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk. multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa till med att installera stöd för MFA i ADFS. De MFA-modeller vi primärt kommer att ta upp under hackatonet är MFA via Azure och Freja eID samt att använda eduID som MFA.
> Målgrupp
> Detta hackaton riktar sig till er som har en ADFS identitetutgivare (IdP) registrerade i SWAMID.
> Datum & tid
> 13.00 onsdagen den 3 maj – 15.00 torsdagen den 4 maj
> Anmälan
> https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…
> Plats
> Sunets lokaler på Tulegatan i Stockholm
>
>
> Pål
> _______________________________________________
> Saml-admins mailing list -- saml-admins(a)lists.sunet.se
> To unsubscribe send an email to saml-admins-leave(a)lists.sunet.se
Hej,
Nu börjar vi närma oss hackatonet och jag har idag öppnat anmälningssidan
för workshoppen
<https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…>
.
Välkomna
Pål
*Syfte*
Fler och fler tjänster börjar ställa krav på att användarna inte bara en
definierad tillitsnivå utan att inloggningen även sker med hjälp av en sk.
multifaktorinloggning. På detta Hackaton kommer vi att gå igenom och hjälpa
till med att installera stöd för MFA i ADFS. De MFA-modeller vi primärt
kommer att ta upp under hackatonet är MFA via Azure och Freja eID samt att
använda eduID som MFA.
*Målgrupp*
Detta hackaton riktar sig till er som har en ADFS identitetutgivare (IdP)
registrerade i SWAMID.
*Datum & tid*
13.00 onsdagen den 3 maj – 15.00 torsdagen den 4 maj
*Anmälan*
https://sv-se.invajo.com/event/swamid/swamidhackaton34majattiadfshanteramul…
*Plats*
Sunets lokaler på Tulegatan i Stockholm
Pål