Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

20 total results found

Inleiding

SAML 2.0

Dit boek beschrijft de procesmatige realisatie van een federatie tussen een Service Provider (SP) en een Identity Provider (IdP) via het Security Assertion Markup Language 2.0 (SAML 2.0) protocol.

Verantwoordelijkheden

SAML 2.0

De aanvrager is gemandateerd om namens de applicatie eigenaar een federatie tussen de Service Provider en Identity Provider aan te vragen. De applicatie eigenaar is formeel eindverantwoordelijk en dient zelf een functioneel en technisch team aan te stellen voo...

Authenticatie & Autorisatie

SAML 2.0

In onderstaande tabel worden de alle beschikbare instellingen voor authenticatie en autorisatie aangegeven. Een combinatie van verschillende authenticatie en autorisatie instellingen is mogelijk. Authenticatie Gebruikersnaam en wachtwoord ...

Metagegevens

SAML 2.0

De Universiteit prefereert het gebruik van het dynamisch uitwisselen van metagegevens tussen de Identity Provider en de Service Provider zoals gespecificeerd in OASIS Standard. Metadata Identity Provider De metadata van de Identity Provider kan via de volgen...

Vereiste instellingen

SAML 2.0

Voor een federatie met de Identity Provider van de Universiteit gelden aanvullende instellingen. Identity Provider De response en assertion worden ondertekend. Voor de assertion wordt gebruik gemaakt van een SHA256 hashing algoritme....

Attributen

SAML 2.0

In de assertion die vanuit de Identity Provider wordt verzonden kunnen meerdere kenmerken van een gebruiker worden meegegeven. Voor alle persoonsgebonden kenmerken geldt dat de applicatie eigenaar vooraf de benodigde grondslagen heeft laten toetsen bij de func...

Inleiding

Identity Provisioning interface (bron)

Dit boek beschrijft de realisatie van een koppeling tussen een bronsysteem en het centrale Identity Management (IDM) systeem van de Universiteit Utrecht via een standaard provisioning interface. 

Verantwoordelijkheden

Identity Provisioning interface (bron)

Organisatie De aanvrager is gemandateerd om namens het bronsysteem een koppeling tussen het bronsysteem en het Identity Management (IDM) systeem te initiëren. De eigenaar van het bronsysteem is formeel eindverantwoordelijk en dient zelf een functioneel en tec...

Identiteitsgegevens

Identity Provisioning interface (bron)

Persoonsgegevens Voor het creëren van een digitale identiteit zijn de volgende persoonsgegevens nodig.  Naam Voorbeeld Vereist Toelichting Geboortenaam Doe Ja Geboortenaam zonder voorvoegsels.Voor matching ...

Inleiding

OAuth 2.0 / OIDC

Dit document beschrijft de manier waarop een Service Provider (SP) een federatie met de Identity Provider (IdP) van de Universiteit via het OAuth 2.0 OpenID Connect (OAuth 2.0 en OIDC) protocol kan realiseren. De benodigde informatie, en voorwaarden worden in ...

Verantwoordelijkheden

OAuth 2.0 / OIDC

De aanvrager is gemandateerd om namens de applicatie eigenaar een federatie tussen de Service Provider en Identity Provider aan te vragen. De applicatie eigenaar is formeel eindverantwoordelijk en dient zelf een functioneel en technisch team aan te stellen voo...

Metagegevens

OAuth 2.0 / OIDC

Metadata Identity Provider De metadata van de Identity Provider kan via de volgende URL’s worden verkregen: Productie https://login.uu.nl/nidp/oauth/nam/.well-known/openid-configuration Acceptatie https://login.acc.uu.nl/nidp/oauth...

Inleiding

SAML-tracer

SAML-tracer is een tool voor het bekijken van SAML- (en WS-Federation-)berichten die via de browser worden verzonden bij single sign-on en single logout.

Installatie

SAML-tracer

Firefox: installeer de browser extensie via deze pagina. Chrome: installeer de browser extensie via deze pagina. Meer uitleg over het installeren en algemeen gebruik van de SAML-tracer kun je vinden op deze pagina van SURFconext.

Single logout

SAML-tracer

Deze pagina beschrijft hoe je kunt controleren of single logout (uitlog-verzoek) succesvol heeft plaatsgevonden. Een single logout kan op twee manieren worden geïnitieerd: door de service provider of door de identity provider. Per type logout dient er op een a...

Single sign-on

SAML-tracer

Deze pagina beschrijft hoe je kunt controleren of single sign-on succesvol heeft plaatsgevonden. 1. Open de SAML-tracer plugin en navigeer naar de login URL van de service provider, bij voorkeur in een incognito/private venster. 2. Log in op de identity prov...

Attribute statement

SAML-tracer

Deze pagina beschrijft hoe je de attribute statement kunt controleren. 1. Open de SAML-tracer plugin en navigeer naar de login URL van de service provider, bij voorkeur in een incognito/private venster. 2. Log in op de identity provider met je gebruikersnaam...

SAML2.0 & OpenID Connect

Authenticatie context

Een Service Provider kan tijdens een authenticatieverzoek de authenticatie context specificeren. Hiermee kan de manier van authenticeren op de Identity Provider worden bepaald. AuthnContext (SAML) Met SAML2.0 kan je door middel van het AuthnContext element d...

Inleiding

Identity Provisioning interface (afnemer)

Dit boek beschrijft de informatie dat nodig is (functioneel ontwerp) voor de realisatie van een koppeling tussen het centrale Identity Management (IDM) systeem van de Universiteit Utrecht en een afnemend systeem ten behoeve van userprovisioning.

Functioneel ontwerp identiteit provisioning

Identity Provisioning interface (afnemer)

De volgende beschrijvingen zijn minimaal benodigd om tot een functioneel ontwerp te komen. Afnemer Welk systeem wordt er gebruikt? Waar dient het systeem voor? Wie is diensteigenaar? Wie is functioneel verantwoordelijk? Wie is technisch verantwoordelij...