KNF:ADFS-Migratie: verschil tussen versies

Uit Kennisnet Developers Documentatie
Naar navigatie springen Naar zoeken springen
 
(5 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 2: Regel 2:
 
Dit document is een aanvulling op [[KNF:ADFS-IdP|Entree Federatie Handleiding ADFS 2.0.]]
 
Dit document is een aanvulling op [[KNF:ADFS-IdP|Entree Federatie Handleiding ADFS 2.0.]]
   
Er vanuit gaande dat genoemde handleiding is gebruikt bij het inrichten van uw ADFS 2.0 omgeving kunt u dit document gebruiken wanneer u migreert van een reeds op Entree Federatie aangesloten ELO (Identity Provider) naar uw eigen ADFS omgeving. Wanneer u van SharePoint 2007, Moodle, Teletop of een andere Identity Provider naar ADFS 2.0 wil migreren, zullen uw gebruikers hun huidige identiteit verliezen binnen de Entree Federatie. Hierdoor zullen profielen die bij de aangesloten diensten zijn gemaakt (denk aan Wikiwijs, Teleblik, uitgeverijen, etc.) niet meer kunnen worden gebruikt. Doel van dit document is een stap voor stap aanpassing in de Claim Rules in ADFS 2.0 waardoor uw gebruikers hun identiteit na migratie behouden.
+
Er vanuit gaande dat genoemde handleiding is gebruikt bij het inrichten van uw ADFS 2.0 omgeving kunt u dit document gebruiken wanneer u migreert van een reeds op Entree Federatie aangesloten Identity Provider naar uw eigen ADFS. Wanneer u van een bestaande Identity Provider naar ADFS 2.0 wilt migreren, kunnen gebruikers hun huidige identiteit verliezen binnen Entree Federatie. Hierdoor kunnen profielen die bij de aangesloten diensten zijn gemaakt (denk aan digitaal lesmateriaal licenties bij aangesloten uitgeverijen) niet meer worden gebruikt. Doel van dit document is de identiteit van gebruikers na migratie te behouden.
 
   
 
===Oorzaak verliezen identiteit===
 
===Oorzaak verliezen identiteit===
Wanneer u een koppeling maakt met de Entree Federatie is er een unieke identifier benodigd voor het bepalen van welke koppeling er gebruikt wordt. In uw huidige koppeling kon deze identifier niet automatisch door de ELO worden aangeleverd, maar werd deze door Kennisnet of de ELO bepaald. Met een SAML 2.0 koppeling (daarmee ook ADFS 2.0) wordt deze identifier (EntityID) door het ELO systeem zelf bepaald en doorgegeven via metadata.
+
Wanneer u een koppeling maakt met de Entree Federatie is een unieke identifier benodigd voor het bepalen van welke koppeling gebruikt wordt. In uw huidige koppeling kon deze identifier niet automatisch door de ELO worden aangeleverd, maar werd deze door Kennisnet of de ELO bepaald. Met een SAML 2.0 koppeling (daarmee ook ADFS 2.0) wordt deze identifier (EntityID) door het ELO systeem zelf bepaald en doorgegeven via metadata.
   
Het attribuut '''uid''' en '''NameID''' bestaan uit een username@realm. De realm werd voorheen automatisch aangevuld op basis van de identifier van de ELO. Hierdoor zijn deze waarden vooraf al bepaald en zullen deze in de nieuwe situatie statisch moeten worden opgegeven.
+
Het attribuut '''uid''' en '''NameId''' bestaan uit een username@realm.
   
 
==Controle attributen voor migratie==
 
==Controle attributen voor migratie==
U kunt uw attributen voor migratie bekijken via de ReferentieSP:
+
U kunt uw attributen voor migratie bekijken via de Referentie Omgeving:
:'''Productie:''' https://referentie.entree.kennisnet.nl/referentiesp
+
:'''Productie:''' https://kn.nu/refsp
:'''Staging:''' https://referentie-s.entree.kennisnet.nl/referentiesp
+
:'''Staging:''' https://kn.nu/refsp-s
   
# Selecteer uw school en (oude) ELO in het Kennisnet inlogscherm en druk op Verder
+
# Selecteer uw school en (oude) IdP in het inlogscherm en druk op Verder
# U komt nu uit op een inlogpagina van uw ELO
+
# U komt nu uit op een inlogpagina van uw IdP
# Log in met uw instellingsaccount
+
# Log in met uw schoolaccount
# Als alles goed is gegaan ziet u een overzicht van de attributen die worden vrijgegeven door uw instelling.
+
# U ziet nu een overzicht van de attributen die worden vrijgegeven door uw instelling.
   
   
 
'''De volgende attributen moeten voor en na migratie gelijk zijn:'''
 
'''De volgende attributen moeten voor en na migratie gelijk zijn:'''
* aselectorganization
 
 
* uid
 
* uid
* nlEduPersonRealId
+
* nlEduPersonRealId (NameId)
  +
* employeeNumber
* employeeNumber (niet getoond, controleer in Active Directory of deze veranderd is). Deze waarde kan worden opgevraagd bij Kennisnet via servicedesk@kennisnet.nl
 
 
   
 
Noteer deze gegevens of neem hiervan een screenshot om deze op een later tijdstip te vergelijken met de gegevens die door de ADFS koppeling worden verstuurd.
 
Noteer deze gegevens of neem hiervan een screenshot om deze op een later tijdstip te vergelijken met de gegevens die door de ADFS koppeling worden verstuurd.
 
Indien u in plaats daarvan een foutmelding ziet dient u contact op te nemen met de servicedesk.
 
Indien u in plaats daarvan een foutmelding ziet dient u contact op te nemen met de servicedesk.
 
   
 
==Aanpassen ADFS 2.0 Claims==
 
==Aanpassen ADFS 2.0 Claims==
Regel 92: Regel 88:
 
==Testen==
 
==Testen==
 
U kunt testen of de aansluiting en de vrijgave van de attributen is gelukt via de referentie service provider:
 
U kunt testen of de aansluiting en de vrijgave van de attributen is gelukt via de referentie service provider:
:'''Productie:''' https://referentie.entree.kennisnet.nl/referentiesp
+
:'''Productie:''' https://kn.nu/refsp
:'''Staging:''' https://referentie-s.entree.kennisnet.nl/referentiesp
+
:'''Staging:''' https://kn.nu/refsp-s
   
   

Huidige versie van 11 aug 2023 om 08:10

Inleiding

Dit document is een aanvulling op Entree Federatie Handleiding ADFS 2.0.

Er vanuit gaande dat genoemde handleiding is gebruikt bij het inrichten van uw ADFS 2.0 omgeving kunt u dit document gebruiken wanneer u migreert van een reeds op Entree Federatie aangesloten Identity Provider naar uw eigen ADFS. Wanneer u van een bestaande Identity Provider naar ADFS 2.0 wilt migreren, kunnen gebruikers hun huidige identiteit verliezen binnen Entree Federatie. Hierdoor kunnen profielen die bij de aangesloten diensten zijn gemaakt (denk aan digitaal lesmateriaal licenties bij aangesloten uitgeverijen) niet meer worden gebruikt. Doel van dit document is de identiteit van gebruikers na migratie te behouden.

Oorzaak verliezen identiteit

Wanneer u een koppeling maakt met de Entree Federatie is een unieke identifier benodigd voor het bepalen van welke koppeling gebruikt wordt. In uw huidige koppeling kon deze identifier niet automatisch door de ELO worden aangeleverd, maar werd deze door Kennisnet of de ELO bepaald. Met een SAML 2.0 koppeling (daarmee ook ADFS 2.0) wordt deze identifier (EntityID) door het ELO systeem zelf bepaald en doorgegeven via metadata.

Het attribuut uid en NameId bestaan uit een username@realm.

Controle attributen voor migratie

U kunt uw attributen voor migratie bekijken via de Referentie Omgeving:

Productie: https://kn.nu/refsp
Staging: https://kn.nu/refsp-s
  1. Selecteer uw school en (oude) IdP in het inlogscherm en druk op Verder
  2. U komt nu uit op een inlogpagina van uw IdP
  3. Log in met uw schoolaccount
  4. U ziet nu een overzicht van de attributen die worden vrijgegeven door uw instelling.


De volgende attributen moeten voor en na migratie gelijk zijn:

  • uid
  • nlEduPersonRealId (NameId)
  • employeeNumber

Noteer deze gegevens of neem hiervan een screenshot om deze op een later tijdstip te vergelijken met de gegevens die door de ADFS koppeling worden verstuurd. Indien u in plaats daarvan een foutmelding ziet dient u contact op te nemen met de servicedesk.

Aanpassen ADFS 2.0 Claims

De volgende alinea’s helpen u stap voor stap aanpassingen te maken in de ADFS 2.0 Claim rules naar de Entree Federatie toe. Hierin worden twee attributen statisch gemaakt, waardoor uw migratie geen impact heeft op de identiteit van de gebruiker binnen de Entree Federatie.


Nieuw uid attribuut aanmaken

  1. Kies op de ADFS 2.0-server Start > All programs > Administrative Tools > ADFS 2.0 Management om de ADFS 2.0 configuratie applicatie te starten.
  2. Kies in de linker kolom Trust Relationships > Relying Party Trusts.
    Adfs-m1.png
  3. Rechterklik op Entree Federatie en klik op Edit Claim Rules.
    Adfs-m2.png
  4. Klik op Add Rule…
  5. Kies onder 'Claim rule template' voor Send Claims Using a Custom Rule klik op Next.
    Adfs-m3.png
  6. Vul uid in in het veld ‘Claim rule name’.
  7. Vul de volgende code in het tekstveld in:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] 
=> issue(Type = "uid", Value = regexreplace(c.Value, "(?<kennisnet>[^\\]+)\\(?<user>.+)", "${user}@sknkantoor"));
Adfs-m4.png
  1. Wijzig nu “sknkantoor” in de waarde die in stap 2.1 achter het aselectorganization staat.
  2. Klik op Finish


Nieuw NameId attribuut aanmaken

Volg stap 1 t/m 5 uit alinea 3.1

  1. Vul NameId in in het veld ‘Claim Rule name’
  2. Vul de volgende code in het tekstveld in:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] 
=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Value = regexreplace(c.Value, 
"(?<kennisnet>[^\\]+)\\(?<user>.+)", "${user}@sknkantoor"));

Volg nu stap 8 en 9 uit alinea 3.1


Opschonen oude uid en NameId attribuut

  1. Kies op de ADFS 2.0-server Start > All programs > Administrative Tools > ADFS 2.0 Management om de ADFS 2.0 configuratie applicatie te starten.
  2. Kies in de linker kolom Trust Relationships > Relying Party Trusts.
    Adfs-m5.png
  3. Rechterklik op Entree Federatie en klik op Edit Claim Rules.
  4. Selecteer de Rule Name ‘Entree’ en klik op Edit Rule.
  5. Selecteer de regels met Outgoing Claim Type “NameId” en “uid” en verwijder deze door op delete te drukken.
    Adfs-m6.png
  6. Klik op OK.
  7. Klik op Apply.

Testen

U kunt testen of de aansluiting en de vrijgave van de attributen is gelukt via de referentie service provider:

Productie: https://kn.nu/refsp
Staging: https://kn.nu/refsp-s


  1. Selecteer uw school in het Kennisnet inlogscherm en druk op Verder
  2. U komt nu uit op een inlogpagina van uw ADFS 2.0 server
  3. Log in met uw instellingsaccount
  4. Als alles goed is gegaan ziet u een overzicht van de attributen die worden vrijgegeven door uw instelling.
  5. Vergelijk nu de attributen voor en na de attribuut wijziging.
  6. Zodra in beide situaties de attributen gelijk zijn is uw migratie gereed.


Indien u in plaats daarvan een foutmelding ziet dient u contact op te nemen met onze servicedesk.