KNF:ADFS-SQL
SQL QUERY attributen aanmaken
Andere attributen die niet vanuit LDAP beschikbaar zijn, kunnen ook via een ‘SQL attribute’ store gegenereerd worden. Hiervoor wordt een extra ‘Attribute Store’ voor SQL type aangemaakt. Zie bijvoorbeeld: SQL Attribute Stores
- ILM_staging
- Deze gaat via de connectie string: Server=WVFIMP01;Database=ILM_staging;Integrated Security = True
Het domein account dat de ADFS service draait (Zie onder service AD FS 2.0 Windows Service naar de Log On As) moet als login aangemaakt worden op de database server met leesrecht op de database (in dit geval op Drenthe College de ILM_staging database op de server WVFIMP01).
In de tabel dbo.studenten zijn uiteraard de volgende velden aanwezig:
ObjectId, lokatie, klas, cohort, crebo, opleidingsnaam, geboortedatum, (en nog vele andere).
Deze worden elk uur bij ons up-to-date gehouden vanuit de deelnemers administratie.
De attributen worden dan als volgt opgebouwd
- Open de ‘relying Party Trust’ en selecteer de trust waarvoor je de attributen wilt aanpassen.
- Kies voor ‘Edit Claim Rules’ en selecteer ‘Send Claims Using a Custom Rule’
nlEduPersonDepartment
In het venster voor de ‘Custom rule’ wordt het volgende ingevuld:
c:[Type == "DC_SamId"]
=> issue(store = "ILM_staging",
types = ("nlEduPersonDepartment"),
query = "SELECT lokatie as nlEduPersonDepartment
from dbo.studenten where ObjectID = {0}",
param = C.Value);
PS1: De regels moeten als een regel (‘oneliner’) zonder regeleinde ingevoerd worden in het veld Custom rule.
PS2: as <attributename> kan weggelaten worden in de query's. Door de types = (“<attribute>”), wordt bepaald aan welk attribuut de gevonden waarde(n) gekoppeld moet worden.
Bij het op [ OK ] klikken wordt op de achtergrond de syntax gecontroleerd.
Direct hierna kan via de Referentie Service Provider (in dit geval staging) gecontroleerd worden of het correct is.
De URL hiervoor is: https://referentie-s.entree.kennisnet.nl/referentiesp
Als het goed gaat komt het standaard overzicht waarbij het attribuut netjes aanwezig is.
Als de query niets oplevert, wordt het attribuut ook niet getoond in het overzicht.
Als er iets fout gaat, bijvoorbeeld er wordt een date of numeriek gegeven teruggestuurd, komt er een foutmelding 'Authenticatie Mislukt' met o.a. gebruikersnaam of wachtwoord verkeerd. (Kennisnet gaat er bij de meeste attributen vanuit dat het een string is)
Het is mij nog niet gelukt een logfile te vinden of in te stellen waarbij ik iets meer kan terugvinden. Het blijft dan ook gissen naar de oorzaak.
Als de syntax van de claim rule verkeerd is komt daar wel een foutmelding van, bij het opslaan van de claim rule.
Hierbij is de “ vergeten in …ObjectID = {0}", .
nlEduPersonUnit
c:[Type == "DC_SamId"]
=> issue(store = "ILM_staging",
types = ("nlEduPersonUnit"),
query = "SELECT klas as nlEduPersonUnit from dbo.studenten
where ObjectID = {0}",
param = C.Value);
nlEduPersonCohort
c:[Type == "DC_SamId"]
=> issue(store = "ILM_staging",
types = ("nlEduPersonCohort"),
query = "SELECT COALESCE('20'+ COHORT,'2014') as nlEduPersonCohort from dbo.studenten
where ObjectID = {0}",
param = C.Value);
nlEduPersonProfile
c:[Type == "DC_SamId"]
=> issue(store = "ILM_staging",
types = ("nlEduPersonProfile"),
query = "SELECT crebo + ' ' + Opleiding_naam as nlEduPersonProfile from dbo.studenten
where ObjectID = {0}",
param = C.Value);
nlEduPersonBirthDate
c:[Type == "DC_SamId"]
=> issue(store = "ILM_staging",
types = ("nlEduPersonBirthDate"),
query = "SELECT geboortedatum as nlEduPersonBirthDate from dbo.studenten
where ObjectID = {0}",
param = C.Value);
Geboortedatum
Kennisnet wil ‘JJJJMMDD’ ontvangen (Zie KNF:AttributenOverzicht).
Geboortedatum is namelijk een string geworden in onze databaseview met opmaak ‘DD-MM-JJJJ’.
Dus de select moet worden: "SELECT CONVERT(NVARCHAR(10), cast(geboortedatum as date), 112)…
Dynamische attributen aanmaken
In sommige gevallen is de inhoud van een attribuut afhankelijk van andere attributen. Bijvoorbeeld is de inlog van een student of van een medewerker.
nlEduPersonProfileId
- Als de gebruiker een medewerker is, dan wordt nlEduPersonProfileId : <ObjectId>@medewerker.drenthecollege.nl
- Als de gebruiker is deelnemer is dan wordt nlEduPersonProfileId : <EmployeeId>@student.drenthecollege.nl
Deze velden zijn niet als zodanig in LDAP beschikbaar, maar kunnen wel worden opgebouwd uit aanwezige velden.
Dynamisch gezien; nlEduPersonProfileId wordt : <sAMAccountName>@<nlEduPersonAffiliation>.drenthecollege.nl
Dit kun je op de volgende manier opbouwen:
- We maken een attribute DC_SamId, via de add mogelijkheid.
- We combineren een tweetal attributes (De nieuwe DC_SamId en een bestaande eduPersonAffiliation (In dit attribuut staat OF student OF employee en zijn reeds eerder gemaakt, conform de Kennisnet handleiding aangaande Entree en attributen).
Maak twee custom Claimrule Attributen aan en pas de Claimrule voor Entree aan.
Add SamId
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]
=> add(store = "Active Directory",
types = ("DC_SamId"),
query = ";sAMAccountName;{0}",
param = c.Value);
nlEduPersonProfileId
C1:[Type == "DC_SamId"]
&& C2:[Type == "eduPersonAffiliation"]
=> issue(Type = "nlEduPersonProfileId", Value = C1.Value + "@" + C2.Value + ".drenthecollege.nl");
Binnen de bestaande Entree claimrule moet (voor onze school gegevens vanuit het AD) dan ook nog iets aangepast worden. EmployeeNumber haalt het id uit sAMAccountName dat is (op ons AD) voor student en employee het personeels- en deelnemer-nummer.
Als alles goed verlopen is krijg je op de Referentie Service Provider op de staging de volgende twee overzichten voor een student en medewerker.
Jammer dat er niet een mogelijkheid is om claim rules binnen het ADFS te kopiëren naar andere Relying Party Trusts, je moet als alles goed gaat in de staging ze stuk voor stuk opnieuw aanmaken in de productie Trust.
Met vriendelijke groet, Bert Barskè
Drenthe College
Dienst ICT: Database beheer & Technisch applicatiebeheer mailto: B.Barske@drenthecollege.nl
Telefoon: 088 188 4637 / 088 188 4444