...
Förutsättningar
- Lärosätet har en IdP Identity Provider uppsatt som är medlem i SWAMID (Om frågor - kontakta operations snabel-a SWAMID.SE).
- Lärosätet har blivit godkänd och konfigurerad som abonnent av TCS Personal resp. TCS Personal eScience.
- Attribut skickas till samtliga SP Service Providers i Swamid enligt wikisidan SWAMID HowTo (Shibboleth 2.x).SWAMID enligt avsnittet attribute-filter.xml på wikisidan Konfigurera metadata för SWAMID.
- Som test-miljö används sp.swamid.se används som testmiljö.
Rekommenderad arbetsgång
- Modifiera attribute-resolvern för din IdP Identity Provider så att den inkluderar rättighet att använda TCS enligt nedan beskrivet format (
eduPersonEntitlement
(epeEPE)). - Modifiera attribute-release policy för din IdP Identity Provider enligt kod nedan. Syftet är att tillåta ivägskickande av uppgift identitetskontroll till certfikatsportalen Confusa SAMT för test på sp.swamid.se.
- Verifiera mot sp.swamid.se att ni ser namn, e-postadress, rättighet (entitlement) och unik identitet (
eduPersonPrincipalName
(eppnEPPN)). - Kontrollera att person med rätt rättighet kan logga in i TCS Personal och TCS Personal eScience med möjlighet att skapa certifikat.
...
Om ALLA personer uppfyller kravet på uppvisande av legitimation modifiera filen attribute-resolver.xml enligt:
Info |
---|
Observera: Konfigurationen under detta avsnitt får endast användas om samtliga användare vid lärosätet uppfyller kraven för att få kvitera ut certfikat av typerna TCS Persoanl och TCS Personal eScience. |
Lägg till en en statisk källa:
...
Om ENDAST NÅGRA personer uppfyller kravet på uppvisande av legitimation modifiera filen attribute-resolver.xml enligt:
Info |
---|
Observera: Konfigurationen under detta avsnitt används som mall om endast några användare vid lärosätet uppfyller kraven för att få kvittera ut certfikat av typerna TCS Personal och TCS Personal eScience. |
Alternativ 1: Särskilt attribut finns i LDAP för att visa att legitimationskontroll är genomförd
...