Differenze tra le versioni di "VerificareRilascioAttributiAACLI"
(Creata pagina con "Shibboleth Identity Provider (IdP) include uno strumento incredibilmente utile e potente per determinare, senza eseguire una sequenza di autenticazione effettiva, quali attrib...") |
|||
Riga 5: | Riga 5: | ||
Si può richiamare lo strumento AACLI eseguendo uno script nel terminale, ad esempio <code>{idp.home}/bin/aacli.sh</code>(o <code>{idp.home}/bin/aacli.bat</code>per installazioni Windows): | Si può richiamare lo strumento AACLI eseguendo uno script nel terminale, ad esempio <code>{idp.home}/bin/aacli.sh</code>(o <code>{idp.home}/bin/aacli.bat</code>per installazioni Windows): | ||
− | <code>[user @ /opt/shibboleth-idp/]$ .bin/aacli.sh -n <user-id-esistente> | + | <code>[user @ /opt/shibboleth-idp/]$ .bin/aacli.sh -n <user-id> -r <entityID-ufficiale-SP></code> |
+ | |||
+ | Affinché il comando produca un risultato sensato è necessario almeno indicare: | ||
+ | |||
+ | *<code><user-id></code> deve essere una identità esistente | ||
+ | *<code><entityID-ufficiale-SP></code> deve essere l'entityID di un Service Provider i cui metadata siano stati configurati nel file <code>metadata-provider.xml</code> | ||
+ | |||
+ | Per conoscere l'entityID di uno specifico Service Provider utilizzare lo strumento [https://registry.idem.garr.it/rr3/providers/sp_list/showlist IDEM Registry] (è necessario fare login con il proprio IdP) o il [https://technical.edugain.org/entities database] di eduGAIN. | ||
+ | |||
+ | All'interno della Federazione IDEM-test è presente il seguente Service Provider di test: <code><nowiki>https://sp.aai-test.garr.it/shibboleth</nowiki></code> | ||
+ | |||
+ | All'interno della Federazione IDEM è presente il seguente Service Provider di test: <code><nowiki>https://sp-demo.idem.garr.it/shibboleth</nowiki></code> | ||
{| class="wikitable" | {| class="wikitable" | ||
|+Parametri per la query | |+Parametri per la query | ||
Riga 11: | Riga 22: | ||
!Description | !Description | ||
|- | |- | ||
− | | colspan="1" rowspan="1" |--acsIndex, -i | + | | colspan="1" rowspan="1" | --acsIndex, -i |
| colspan="1" rowspan="1" |Identifies the index of an <code><md:AttributeConsumingService></code> element in the SP's metadata, which allows certain uncommonly used filtering rules to be run | | colspan="1" rowspan="1" |Identifies the index of an <code><md:AttributeConsumingService></code> element in the SP's metadata, which allows certain uncommonly used filtering rules to be run | ||
|- | |- | ||
Riga 20: | Riga 31: | ||
|Required, names the subject/user to simulate a resolution for | |Required, names the subject/user to simulate a resolution for | ||
|- | |- | ||
− | | colspan="1" rowspan="1" |--saml1 | + | | colspan="1" rowspan="1" | --saml1 |
| colspan="1" rowspan="1" |Value is ignored, if present causes the output to be encoded into a SAML 1.1 assertion | | colspan="1" rowspan="1" |Value is ignored, if present causes the output to be encoded into a SAML 1.1 assertion | ||
|- | |- | ||
− | | colspan="1" rowspan="1" |--saml2 | + | | colspan="1" rowspan="1" | --saml2 |
| colspan="1" rowspan="1" |Value is ignored, if present causes the output to be encoded into a SAML 2.0 assertion | | colspan="1" rowspan="1" |Value is ignored, if present causes the output to be encoded into a SAML 2.0 assertion | ||
|} | |} | ||
− | + | <br /> | |
− | |||
− | |||
− | |||
− | |||
− |
Versione delle 13:51, 26 mag 2022
Shibboleth Identity Provider (IdP) include uno strumento incredibilmente utile e potente per determinare, senza eseguire una sequenza di autenticazione effettiva, quali attributi verranno rilasciati per un determinato utente (principal) e fornitore di servizi (service provider - sp).
Tale strumento ha il nome di Attribute Authority Command Line Interface ( AACLI ) .
Si può richiamare lo strumento AACLI eseguendo uno script nel terminale, ad esempio {idp.home}/bin/aacli.sh
(o {idp.home}/bin/aacli.bat
per installazioni Windows):
[user @ /opt/shibboleth-idp/]$ .bin/aacli.sh -n <user-id> -r <entityID-ufficiale-SP>
Affinché il comando produca un risultato sensato è necessario almeno indicare:
<user-id>
deve essere una identità esistente<entityID-ufficiale-SP>
deve essere l'entityID di un Service Provider i cui metadata siano stati configurati nel filemetadata-provider.xml
Per conoscere l'entityID di uno specifico Service Provider utilizzare lo strumento IDEM Registry (è necessario fare login con il proprio IdP) o il database di eduGAIN.
All'interno della Federazione IDEM-test è presente il seguente Service Provider di test: https://sp.aai-test.garr.it/shibboleth
All'interno della Federazione IDEM è presente il seguente Service Provider di test: https://sp-demo.idem.garr.it/shibboleth
Command Line | Description |
---|---|
--acsIndex, -i | Identifies the index of an <md:AttributeConsumingService> element in the SP's metadata, which allows certain uncommonly used filtering rules to be run
|
--requester, -r | Required, identifies the relying party (SP) to simulate a resolution for |
--principal, -n | Required, names the subject/user to simulate a resolution for |
--saml1 | Value is ignored, if present causes the output to be encoded into a SAML 1.1 assertion |
--saml2 | Value is ignored, if present causes the output to be encoded into a SAML 2.0 assertion |