KNF:Scoping: verschil tussen versies

Uit Kennisnet Developers Documentatie
Naar navigatie springen Naar zoeken springen
 
(6 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 13: Regel 13:
 
<AuthnRequest Version="2.0"
 
<AuthnRequest Version="2.0"
 
IssueInstant="2019-12-06T10:00:02Z"
 
IssueInstant="2019-12-06T10:00:02Z"
Destination="https://aselect.entree.kennisnet.nl/openaselect/profiles/saml2/sso/web
+
Destination="https://aselect.entree.kennisnet.nl/openaselect/profiles/saml2/sso/web"
 
AssertionConsumerServiceURL="https://bestelshop/saml2-acs.php"
 
AssertionConsumerServiceURL="https://bestelshop/saml2-acs.php"
 
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST">
 
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST">
Regel 27: Regel 27:
 
</syntaxhighlight>
 
</syntaxhighlight>
   
  +
==OIDC Authenticatie verzoek met login_hint==
  +
OIDC Authenticatie verzoek met login_hint van de Service Provider naar Entree Federatie.
   
  +
Met de parameter login_hint kan met een OIDC koppeling het WAYF scherm worden overgeslagen.
==realm scoping==
 
Kennisnet heeft in juli 2020 realm scoping mogelijk gemaakt.
 
   
  +
&login_hint=https://mijn-idp
Met realm scoping kan een dienst direct een realm (school) meegeven in het authnRequest. Deze functie wordt gebruikt indien een Identity Provider door meerdere scholen wordt gebruikt, bijvoorbeeld: Magister, SOMtoday, Itslearning, etc.
 
  +
  +
<syntaxhighlight lang="xml">
  +
  +
https://oidcng.entree-s.kennisnet.nl/oidc/authorize?client_id=bestelshop.nl&redirect_uri=https%3A%2F%2Fbestelshop.nl&response_type=code&grant_types=%5B%22implicit%22%5D&scopes=%5B%22openid%22,%22profile%22,%22email%22%5D&login_hint=https%3A%2F%2Fmijn-idp
  +
  +
</syntaxhighlight>
  +
 
==Realm scoping==
  +
Kennisnet heeft in juli 2020 in samenwerking met een aantal ketenpartijen realm scoping geïntroduceerd. Met realm scoping kan een Service Provider in plaats van het entityID van een Identity Provider, een realm meegeven in het authnRequest. Door de realm mee te geven wordt niet alleen het WAYF scherm van Entree Federatie overgeslagen, maar ook het WAYF scherm van Identity Providers zoals Magister, SOMtoday, Itslearning, etc.
   
 
<!-- De volledige werking van scoping staat uitgelegd in dit document, t.b.v. de keten start schooljaar: [[Media:realm-scoping.pdf]] -->
 
<!-- De volledige werking van scoping staat uitgelegd in dit document, t.b.v. de keten start schooljaar: [[Media:realm-scoping.pdf]] -->
 
===Entity ID en Realms===
 
===Entity ID en Realms===
De Entity ID's van aangesloten Identity Providers of realms van aangesloten scholen zijn beschikbaar via:
+
De Entity ID's van aangesloten Identity Providers en de realms van aangesloten scholen zijn beschikbaar via:
 
https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode
 
https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode
   
 
==Scoping met SimpleSAMLphp==
 
==Scoping met SimpleSAMLphp==
Meer informatie daarover kan je op deze website vinden:
+
Meer informatie over het gebruik van scoping in SimpleSAMLphp staat op de website:
   
 
https://simplesamlphp.org/docs/stable/simplesamlphp-scoping
 
https://simplesamlphp.org/docs/stable/simplesamlphp-scoping

Huidige versie van 26 sep 2022 om 11:19

Scoping maakt het mogelijk dat een Service Provider één of meerdere Identity Providers opgeeft in een authnRequest. Hiermee kan je als Service Provider bepalen welke Identity Providers ondersteund worden.

Indien één Identity Provider wordt opgegeven, wordt het WAYF scherm van Entree Federatie overgeslagen. Deze functie is vooral handig indien je voor scholen een aparte omgeving / subdomein hebt.


Authenticatie verzoek met scoping

Authenticatie verzoek met scoping van de Service Provider naar Entree Federatie. Het authenticatie verzoek komt in dit geval van https://bestelshop. De scoping wordt gedaan op https://mijn-idp.

<AuthnRequest Version="2.0"
      IssueInstant="2019-12-06T10:00:02Z"
      Destination="https://aselect.entree.kennisnet.nl/openaselect/profiles/saml2/sso/web"
      AssertionConsumerServiceURL="https://bestelshop/saml2-acs.php"
      ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST">
<Issuer>https://bestelshop</Issuer>
<NameIDPolicy Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" AllowCreate="true"/>
 <Scoping>
  <IDPList>
    <IDPEntry ProviderID="https://mijn-idp" />
  </IDPList>
 </Scoping>
</AuthnRequest>

OIDC Authenticatie verzoek met login_hint

OIDC Authenticatie verzoek met login_hint van de Service Provider naar Entree Federatie.

Met de parameter login_hint kan met een OIDC koppeling het WAYF scherm worden overgeslagen.

&login_hint=https://mijn-idp

https://oidcng.entree-s.kennisnet.nl/oidc/authorize?client_id=bestelshop.nl&redirect_uri=https%3A%2F%2Fbestelshop.nl&response_type=code&grant_types=%5B%22implicit%22%5D&scopes=%5B%22openid%22,%22profile%22,%22email%22%5D&login_hint=https%3A%2F%2Fmijn-idp

Realm scoping

Kennisnet heeft in juli 2020 in samenwerking met een aantal ketenpartijen realm scoping geïntroduceerd. Met realm scoping kan een Service Provider in plaats van het entityID van een Identity Provider, een realm meegeven in het authnRequest. Door de realm mee te geven wordt niet alleen het WAYF scherm van Entree Federatie overgeslagen, maar ook het WAYF scherm van Identity Providers zoals Magister, SOMtoday, Itslearning, etc.

Entity ID en Realms

De Entity ID's van aangesloten Identity Providers en de realms van aangesloten scholen zijn beschikbaar via: https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode

Scoping met SimpleSAMLphp

Meer informatie over het gebruik van scoping in SimpleSAMLphp staat op de website:

https://simplesamlphp.org/docs/stable/simplesamlphp-scoping

Scoping met componentspace

Toevoegen van scoping aan componentspace AuthnRequest()

//Create the AuthnRequest//
 Private Function CreateAuthnRequest(certificate As X509Certificate2, ssoURL As String, UseScoping as Boolean, Brin as String) As XmlElement

     // Define EntityID//
        Dim entityId As String = ConfigurationManager.AppSettings("Entree.EntityID")
        Dim authnRequest As New AuthnRequest()
        authnRequest.Destination = ssoURL
        authnRequest.Issuer = New Issuer(entityId)
        authnRequest.ForceAuthn = False
        authnRequest.NameIDPolicy = New NameIDPolicy(Nothing, Nothing, True)

      //Gebruik scoping om school selectie scherm over te slaan?//
        If UseScoping = True Then

         //download json van kennisnet waar de ProviderIDs in zitten//
            Dim wc As New WebClient()
            Dim json As String = wc.DownloadString(https://aselect.entree.kennisnet.nl/openaselect/sso/wayfsearch2?type=getAll&spCode=” & entityId)
            Dim wayfsearch As JArray = JArray.Parse(json)
            Dim ProviderID As String = ""
            For Each w In wayfsearch.Children
                //zoek voor het juiste providerID bij de opgegeven BRIN//
                If w("ko")("brin").ToString().ToLower() = Brin.ToLower() Then
                    ProviderID = w("idp")("asorgcode").ToString()
                End If
            Next

            If String.IsNullOrEmpty(ProviderID) = False Then 'ProviderID gevonden
                Dim ips As IDPList = New IDPList()
                Dim ipe As IDPEntry = New IDPEntry()
                ipe.ProviderID = ProviderID
                ips.IDPEntries.Add(ipe)
                Dim scopeing As Scoping = New Scoping()
                scopeing.IDPList = ips
                scopeing.ProxyCount = 2
                authnRequest.Scoping = scopeing
            End If
        End If
        authnRequest.ProtocolBinding = SAMLIdentifiers.BindingURIs.HTTPPost
            authnRequest.AssertionConsumerServiceURL = ConfigurationManager.AppSettings("AssertionConsumerServiceURL")

        Dim authnRequestXml As XmlElement = authnRequest.ToXml()
        ' Add signature
        SAMLMessageSignature.Generate(authnRequestXml, certificate.PrivateKey, certificate)
        Return authnRequestXml
    End Function