KNF:Scoping: verschil tussen versies
Regel 36: | Regel 36: | ||
==Scoping met SimpleSAMLphp== |
==Scoping met SimpleSAMLphp== |
||
− | Meer informatie over het gebruik van scoping in |
+ | Meer informatie over het gebruik van scoping in SimpleSAMLphp staat op de website: |
https://simplesamlphp.org/docs/stable/simplesamlphp-scoping |
https://simplesamlphp.org/docs/stable/simplesamlphp-scoping |
Versie van 9 sep 2020 08:26
Scoping maakt het mogelijk dat een Service Provider één of meerdere Identity Providers opgeeft in een authnRequest. Hiermee kan je als Service Provider bepalen welke Identity Providers ondersteund worden.
Indien één Identity Provider wordt opgegeven, wordt het WAYF scherm van Entree Federatie overgeslagen. Deze functie is vooral handig indien je voor scholen een aparte omgeving / subdomein hebt.
Authenticatie verzoek met scoping
Authenticatie verzoek met scoping van de Service Provider naar Entree Federatie. Het authenticatie verzoek komt in dit geval van https://bestelshop. De scoping wordt gedaan op https://mijn-idp.
<AuthnRequest Version="2.0"
IssueInstant="2019-12-06T10:00:02Z"
Destination="https://aselect.entree.kennisnet.nl/openaselect/profiles/saml2/sso/web
AssertionConsumerServiceURL="https://bestelshop/saml2-acs.php"
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST">
<Issuer>https://bestelshop</Issuer>
<NameIDPolicy Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" AllowCreate="true"/>
<Scoping>
<IDPList>
<IDPEntry ProviderID="https://mijn-idp" />
</IDPList>
</Scoping>
</AuthnRequest>
Realm scoping
Kennisnet heeft in juli 2020 in samenwerking met een aantal ketenpartijen realm scoping geïntroduceerd. Met realm scoping kan een Service Provider in plaats van het entityID van een Identity Provider, een realm meegeven in het authnRequest. Door de realm mee te geven wordt niet alleen het WAYF scherm van Entree Federatie overgeslagen, maar ook het WAYF scherm van Identity Providers zoals Magister, SOMtoday, Itslearning, etc.
Entity ID en Realms
De Entity ID's van aangesloten Identity Providers of realms van aangesloten scholen zijn beschikbaar via: https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode
Scoping met SimpleSAMLphp
Meer informatie over het gebruik van scoping in SimpleSAMLphp staat op de website:
https://simplesamlphp.org/docs/stable/simplesamlphp-scoping
Scoping met componentspace
Toevoegen van scoping aan componentspace AuthnRequest()
//Create the AuthnRequest//
Private Function CreateAuthnRequest(certificate As X509Certificate2, ssoURL As String, UseScoping as Boolean, Brin as String) As XmlElement
// Define EntityID//
Dim entityId As String = ConfigurationManager.AppSettings("Entree.EntityID")
Dim authnRequest As New AuthnRequest()
authnRequest.Destination = ssoURL
authnRequest.Issuer = New Issuer(entityId)
authnRequest.ForceAuthn = False
authnRequest.NameIDPolicy = New NameIDPolicy(Nothing, Nothing, True)
//Gebruik scoping om school selectie scherm over te slaan?//
If UseScoping = True Then
//download json van kennisnet waar de ProviderIDs in zitten//
Dim wc As New WebClient()
Dim json As String = wc.DownloadString(“https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode=” & entityId)
Dim wayfsearch As JArray = JArray.Parse(json)
Dim ProviderID As String = ""
For Each w In wayfsearch.Children
//zoek voor het juiste providerID bij de opgegeven BRIN//
If w("ko")("brin").ToString().ToLower() = Brin.ToLower() Then
ProviderID = w("idp")("asorgcode").ToString()
End If
Next
If String.IsNullOrEmpty(ProviderID) = False Then 'ProviderID gevonden
Dim ips As IDPList = New IDPList()
Dim ipe As IDPEntry = New IDPEntry()
ipe.ProviderID = ProviderID
ips.IDPEntries.Add(ipe)
Dim scopeing As Scoping = New Scoping()
scopeing.IDPList = ips
scopeing.ProxyCount = 2
authnRequest.Scoping = scopeing
End If
End If
authnRequest.ProtocolBinding = SAMLIdentifiers.BindingURIs.HTTPPost
authnRequest.AssertionConsumerServiceURL = ConfigurationManager.AppSettings("AssertionConsumerServiceURL")
Dim authnRequestXml As XmlElement = authnRequest.ToXml()
' Add signature
SAMLMessageSignature.Generate(authnRequestXml, certificate.PrivateKey, certificate)
Return authnRequestXml
End Function