Differenze tra le versioni di "Erasmus Plus e ESI"
(28 versioni intermedie di 3 utenti non mostrate) | |||
Riga 16: | Riga 16: | ||
!Esempio | !Esempio | ||
|- | |- | ||
− | |eduPersonPrincipalName | + | |''Uno qualunque dei seguenti identificatori:'' |
− | | | + | *Persistent NameID |
− | |<code>username@foo.bar</code> | + | *eduPersonPrincipalName |
− | + | *eduPersonTargetedID | |
− | + | |Il servizio richiede un identificatore di tipo univoco e persistente. Gli identificatori Persistent NameID ed eduPersonTargetedID sono persistenti e specifici per il servizio, mentre eduPersonPrincipalName non muta al variare del servizio e permette quindi l'identificazione dell'utente su molteplici servizi. | |
− | + | Considerato l'elevato grado di fiducia riposto negli operatori della risorsa (GEANT), consigliamo di utilizzare l'identificatore che permette di fornire supporto all'utenza in modo più semplice, e questo tipicamente è eduPersonPrincipalName. | |
− | + | ||
+ | Il servizio supporta anche altri identificatori comunemente non implementati nella nostra federazione, per maggiori informazioni vedi https://wiki.geant.org/display/SM/Attributes+required+from+Higher+Education+Institutions. | ||
+ | | | ||
+ | *Persistent NameID: <code>0920ddf277bb2a06162e469631147f69</code> | ||
+ | *ePPN: <code>username@foo.bar</code> | ||
+ | *ePTID: <code>https://idp.foo.bar/idp/shibboleth!https://sp.example.com/shibboleth!a6c2c4d4-08b9-4ca7-8ff9-43d83e6e1d35</code> | ||
|- | |- | ||
|displayName | |displayName | ||
Riga 40: | Riga 45: | ||
|<code>Rossi</code> | |<code>Rossi</code> | ||
|- | |- | ||
− | | | + | |mail |
− | | | + | |Indirizzo email dell'utente. |
− | |<code> | + | |<code>mario.rossi@foo.bar</code> |
|- | |- | ||
|eduPersonScopedAffiliation | |eduPersonScopedAffiliation | ||
Riga 55: | Riga 60: | ||
|Dominio della propria organizzazione. | |Dominio della propria organizzazione. | ||
|<code>foo.bar</code> | |<code>foo.bar</code> | ||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
|} | |} | ||
+ | [[#top|[TOP]]] | ||
====European Student Identifier==== | ====European Student Identifier==== | ||
Riga 79: | Riga 81: | ||
https://wiki.geant.org/display/SM/European+Student+Identifier | https://wiki.geant.org/display/SM/European+Student+Identifier | ||
+ | |||
+ | [[#top|[TOP]]] | ||
====Configurazione Identity Provider==== | ====Configurazione Identity Provider==== | ||
− | Per rilasciare lo ESI tramite un Identity Provider (IdP) si possono usare due strategie principali: valorizzare l'attributo <code>schacPersonalUniqueCode</code> completo di namespace URN e dominio direttamente nella propria Directory o esportare il solo codice identificativo dello studente e valorizzare <code>schacPersonalUniqueCode</code> tramite l'IdP. La seconda strategia è più flessibile e raccomandata dal Servizio IDEM GARR AAI. Di seguito vi proponiamo degli esempi di configurazione basati su Shibboleth Identity Provider v4.x. | + | Per supportare l'accesso alla piattaforma MyAcademicID e quindi ai servizi Erasmus+, gli Identity Provider devono rilasciare correttamente tutti gli attributi sopra elencati. Di seguito vi forniamo le informazioni necessarie per valorizzare e rilasciare lo <code>schacPersonalUniqueCode</code>, che è utilizzato per trasportare lo ESI, e lo <code>schacHomeOrganization</code> che sono comunemente meno utilizzati. |
+ | |||
+ | Per rilasciare lo ESI tramite un Identity Provider (IdP) si possono usare due strategie principali: valorizzare l'attributo <code>schacPersonalUniqueCode</code> completo di namespace URN e dominio direttamente nella propria Directory o esportare il solo codice identificativo dello studente e valorizzare <code>schacPersonalUniqueCode</code> tramite l'IdP. La seconda strategia è più flessibile e raccomandata dal Servizio IDEM GARR AAI. Di seguito vi proponiamo degli esempi di configurazione basati su Shibboleth Identity Provider v3.x (<u>'''End of Life dal 2020'''</u>) e su Shibboleth Identity Provider v4.x. | ||
+ | |||
+ | Per il rilascio di <code>schacHomeOrganization</code> vi proponiamo invece le impostazioni per il rilascio statico così come previsto dalle guide IDEM e dalle best practices delle federazioni. | ||
+ | |||
+ | [[#top|[TOP]]] | ||
====Configurazione dello ESI==== | ====Configurazione dello ESI==== | ||
+ | |||
+ | =====Shibboleth Identity Provider v3.x - <u>'''End of Life dal'''</u> <u>'''2020 (DEPRECATA)'''</u>:===== | ||
+ | Per creare e rilasciare lo ESI verso MyAcademicID è necessario: | ||
+ | |||
+ | #Aggiungere l'attributo <code>schacPersonalUniqueCode</code> , definendone il comportamento, nel Attribute Resolver (''conf/attribute-resolver.xml'') del proprio Identity Provider v3.x | ||
+ | #Definire le regole di rilascio nel ''conf/attribute-filter.xml'' | ||
+ | |||
+ | [[#top|[TOP]]] | ||
+ | |||
+ | ======Attribute Resolver (per Shibboleth IdP v3.x - '''<u>End of Life dal 2020</u>''' '''- DEPRECATA''')====== | ||
+ | |||
+ | ======Modo #1 - schacPersonalUniqueCode valorizzato attraverso template====== | ||
+ | ''Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacPersonalUniqueCode verso le risorse federate.'' | ||
+ | |||
+ | |||
+ | In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP in un attributo denominato <code>matricolaStudente</code>. | ||
+ | |||
+ | Per usare l'attributo per costruire il valore dell'ESI in <code>schacPersonalUniqueCode</code> aggiungere la seguente definizione dell'attributo nel file ''conf/attribute-resolver.xml'':<syntaxhighlight lang="xml"> | ||
+ | <AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Template"> | ||
+ | <InputDataConnector ref="myLDAP" attributeNames="matricolaStudente"/> | ||
+ | <DisplayName xml:lang="en">ESI</DisplayName> | ||
+ | <DisplayName xml:lang="it">ESI</DisplayName> | ||
+ | <DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription> | ||
+ | <DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription> | ||
+ | <Template>urn:schac:personalUniqueCode:int:esi:%{idp.scope}:${matricolaStudente}</Template> | ||
+ | <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/> | ||
+ | </AttributeDefinition> | ||
+ | </syntaxhighlight>[[#top|[TOP]]] | ||
+ | |||
+ | ======Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale====== | ||
+ | ''Questa modalità è utilizzabile dagli istituti che hanno accesso in modifica alla Directory collegata all'IdP istituzionale.'' | ||
+ | |||
+ | |||
+ | |||
+ | In questo caso l'ESI verrà inserito direttamente nell'attributo <code>schacPersonalUniqueCode</code>contenuto nella Directory. | ||
+ | |||
+ | Per usare l'attributo per costruire il valore dell'ESI in <code>schacPersonalUniqueCode</code> aggiungere la seguente definizione dell'attributo nel file ''conf/attribute-resolver.xml'':<syntaxhighlight lang="xml"> | ||
+ | <AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Simple"> | ||
+ | <InputDataConnector ref="myLDAP" attributeNames="schacPersonalUniqueCode"/> | ||
+ | <DisplayName xml:lang="en">ESI</DisplayName> | ||
+ | <DisplayName xml:lang="it">ESI</DisplayName> | ||
+ | <DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription> | ||
+ | <DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription> | ||
+ | <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/> | ||
+ | </AttributeDefinition> | ||
+ | </syntaxhighlight>[[#top|[TOP]]] | ||
+ | |||
+ | ======Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla====== | ||
+ | ''Questa modalità è utilizzabile dagli istituti che gestiscono già l'attributo schacPersonalUniqueCode per l'accesso ad altre risorse federate e che non possono modificare la Directory collegata all'IdP istituzionale.'' | ||
+ | |||
+ | |||
+ | In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP in un attributo denominato <code>matricolaStudente</code>. | ||
+ | |||
+ | Per usare l'attributo <code>schacPersonalUniqueCode</code> contenente il valore dell'ESI, mantenendo però i valori già esistenti, aggiungere la seguente definizione dell'attributo nel file ''conf/attribute-resolver.xml'':<syntaxhighlight lang="xml"> | ||
+ | <AttributeDefinition id="schacPersonalUniqueCode" xsi:type="ScriptedAttribute"> | ||
+ | <InputDataConnector ref="myLDAP" attributeNames="matricolaStudente schacPersonalUniqueCode"/> | ||
+ | <DisplayName xml:lang="en">ESI</DisplayName> | ||
+ | <DisplayName xml:lang="it">ESI</DisplayName> | ||
+ | <DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription> | ||
+ | <DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription> | ||
+ | <Script> | ||
+ | <![CDATA[ | ||
+ | logger = Java.type("org.slf4j.LoggerFactory").getLogger("net.shibboleth.idp.attribute.resolver.esiBuilder"); | ||
+ | logger.info('Add ESI to the user'); | ||
+ | schacPersonalUniqueCode.addValue('urn:schac:personalUniqueCode:int:esi:' + "%{idp.scope}" + ':' + matricolaStudente.getValues().get(0)); | ||
+ | |||
+ | ]]> | ||
+ | </Script> | ||
+ | <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/> | ||
+ | </AttributeDefinition> | ||
+ | </syntaxhighlight><br />[[#top|[TOP]]] | ||
+ | |||
+ | ======Attribute Filter (per Shibboleth IdP v3.x - '''<u>End of Life dal 2020</u>''' '''- DEPRECATA''')====== | ||
+ | Il Service Provider (SP) dei servizi Erasmus+ implementa il GEANT Data Protection Code of Conduct e la relativa entity category, per cui per rilasciare tutti gli attributi richiesti è sufficiente supportare il rilascio dinamico basato su CoCo lato IdP, come indicato nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP3/idem-attribute-filter-v3-ec.xml idem-attribute-filter-v3-ec.xml]. | ||
+ | |||
+ | Nel caso in cui l'attributo <code>schacPersonalUniqueCode</code> sia già utilizzato per altri servizi, è consigliabile limitare i valori rilasciati al SP di Erasmus+ al solo ESI con la regola che segue:<syntaxhighlight lang="xml"> | ||
+ | <!-- Release attributes to MyAcademicID IAM Service --> | ||
+ | <AttributeFilterPolicy id="MyAcademicID-IAM-Service"> | ||
+ | <PolicyRequirementRule xsi:type="Requester" value="https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml"/> | ||
+ | <AttributeRule attributeID="schacPersonalUniqueCode"> | ||
+ | <DenyValueRule xsi:type="NOT"> | ||
+ | <Rule xsi:type="ValueRegex" regex="^urn:schac:personalUniqueCode:int:esi:.*$"/> | ||
+ | </DenyValueRule> | ||
+ | </AttributeRule> | ||
+ | </AttributeFilterPolicy> | ||
+ | </syntaxhighlight>La regola sopra indicata è già contenuta nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP3/idem-attribute-filter-v3-full.xml idem-filter-v3-full.xml] che, se utilizzato, non comporta alcuna modifica alla configurazione per il rilascio degli attributi dell'IdP. | ||
+ | |||
+ | [[#top|[TOP]]] | ||
+ | |||
+ | =====Shibboleth Identity Provider v4.x+===== | ||
Per creare e rilasciare lo ESI verso MyAcademicID è necessario: | Per creare e rilasciare lo ESI verso MyAcademicID è necessario: | ||
Riga 90: | Riga 190: | ||
#Definire le regole di rilascio nel ''conf/attribute-filter.xml'' | #Definire le regole di rilascio nel ''conf/attribute-filter.xml'' | ||
− | =====Attribute Registry===== | + | [[#top|[TOP]]] |
− | + | ||
+ | ======Attribute Registry====== | ||
+ | Se non è stato importato nelle default-rules il file "''schac.xml''" fornito da IDEM, creare il file ''conf/attributes/custom/schacPersonalUniqueCode.properties'' come segue per la codifica/decodifica dell'attributo <code>schacPersonalUniqueCode</code>:<syntaxhighlight lang="xml"> | ||
# schacPersonalUniqueCode | # schacPersonalUniqueCode | ||
Riga 102: | Riga 204: | ||
saml2.name=urn:oid:1.3.6.1.4.1.25178.1.2.14 | saml2.name=urn:oid:1.3.6.1.4.1.25178.1.2.14 | ||
saml1.encodeType=false | saml1.encodeType=false | ||
− | </syntaxhighlight> | + | </syntaxhighlight>[[#top|[TOP]]] |
− | =====Attribute Resolver===== | + | ======Attribute Resolver====== |
======Modo #1 - schacPersonalUniqueCode valorizzato attraverso template====== | ======Modo #1 - schacPersonalUniqueCode valorizzato attraverso template====== | ||
Riga 115: | Riga 217: | ||
<AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Template"> | <AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Template"> | ||
<InputDataConnector ref="myLDAP" attributeNames="matricolaStudente"/> | <InputDataConnector ref="myLDAP" attributeNames="matricolaStudente"/> | ||
− | <Template>urn:schac:personalUniqueCode:int:esi: | + | <Template>urn:schac:personalUniqueCode:int:esi:%{idp.scope}:${matricolaStudente}</Template> |
</AttributeDefinition> | </AttributeDefinition> | ||
− | </syntaxhighlight> | + | </syntaxhighlight>[[#top|[TOP]]] |
======Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale====== | ======Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale====== | ||
Riga 124: | Riga 226: | ||
In questo caso l'ESI verrà inserito direttamente nell'attributo <code>schacPersonalUniqueCode</code>contenuto nella Directory. Per esportarlo aggiungere a '''conf/attribute-resolver.xml'' l'attributo <code>schacPersonalUniqueCode</code> a quelli elencati nel parametro <code>exportAttributes</code> nel DataConnector definito in ''attribute-resolver.xml'', o nel parametro <code>idp.attribute.resolver.LDAP.exportAttributes</code> dentro ''conf/ldap.properties'' se utilizzato come indicato nelle guide di IDEM. | In questo caso l'ESI verrà inserito direttamente nell'attributo <code>schacPersonalUniqueCode</code>contenuto nella Directory. Per esportarlo aggiungere a '''conf/attribute-resolver.xml'' l'attributo <code>schacPersonalUniqueCode</code> a quelli elencati nel parametro <code>exportAttributes</code> nel DataConnector definito in ''attribute-resolver.xml'', o nel parametro <code>idp.attribute.resolver.LDAP.exportAttributes</code> dentro ''conf/ldap.properties'' se utilizzato come indicato nelle guide di IDEM. | ||
+ | |||
+ | [[#top|[TOP]]] | ||
======Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla====== | ======Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla====== | ||
Riga 138: | Riga 242: | ||
logger = Java.type("org.slf4j.LoggerFactory").getLogger("net.shibboleth.idp.attribute.resolver.esiBuilder"); | logger = Java.type("org.slf4j.LoggerFactory").getLogger("net.shibboleth.idp.attribute.resolver.esiBuilder"); | ||
logger.info('Add ESI to the user'); | logger.info('Add ESI to the user'); | ||
− | schacPersonalUniqueCode.addValue('urn:schac:personalUniqueCode:int:esi: | + | schacPersonalUniqueCode.addValue('urn:schac:personalUniqueCode:int:esi:' + "%{idp.scope}" + ':' + matricolaStudente.getValues().get(0)); |
]]> | ]]> | ||
</Script> | </Script> | ||
</AttributeDefinition> | </AttributeDefinition> | ||
− | </syntaxhighlight> | + | </syntaxhighlight><br />[[#top|[TOP]]] |
− | =====Attribute Filter===== | + | ======Attribute Filter====== |
Il Service Provider (SP) dei servizi Erasmus+ implementa il GEANT Data Protection Code of Conduct e la relativa entity category, per cui per rilasciare tutti gli attributi richiesti è sufficiente supportare il rilascio dinamico basato su CoCo lato IdP, come indicato nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP4/idem-attribute-filter-v4-ec.xml idem-attribute-filter-v4-ec.xml]. | Il Service Provider (SP) dei servizi Erasmus+ implementa il GEANT Data Protection Code of Conduct e la relativa entity category, per cui per rilasciare tutti gli attributi richiesti è sufficiente supportare il rilascio dinamico basato su CoCo lato IdP, come indicato nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP4/idem-attribute-filter-v4-ec.xml idem-attribute-filter-v4-ec.xml]. | ||
Riga 159: | Riga 263: | ||
</AttributeFilterPolicy> | </AttributeFilterPolicy> | ||
</syntaxhighlight>La regola sopra indicata è già contenuta nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP4/idem-attribute-filter-v4-full.xml idem-filter-v4-full.xml] che, se utilizzato, non comporta alcuna modifica alla configurazione per il rilascio degli attributi dell'IdP. | </syntaxhighlight>La regola sopra indicata è già contenuta nel filtro [https://registry.idem.garr.it/idem-conf/shibboleth/IDP4/idem-attribute-filter-v4-full.xml idem-filter-v4-full.xml] che, se utilizzato, non comporta alcuna modifica alla configurazione per il rilascio degli attributi dell'IdP. | ||
− | < | + | |
+ | [[#top|[TOP]]] | ||
+ | |||
+ | ====Configurazione dello schacHomeOrganization==== | ||
+ | |||
+ | =====Shibboleth Identity Provider v3.x - <u>'''End of Life dal 2020''' '''- DEPRECATA'''</u>===== | ||
+ | ''Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacHomeOrganization verso le risorse federate.'' | ||
+ | |||
+ | Per assegnare il valore corretto e rilasciare l'attributo <code>schacHomeOrganization</code> aggiungere la seguente definizione dell'attributo ed il relativo DataConnector nel file ''conf/attribute-resolver.xml'':<syntaxhighlight lang="xml"> | ||
+ | <AttributeDefinition xsi:type="Simple" id="schacHomeOrganization"> | ||
+ | <InputDataConnector ref="staticAttributes" attributeNames="schacHomeOrganization"/> | ||
+ | <DisplayName xml:lang="en">Institution Domain</DisplayName> | ||
+ | <DisplayName xml:lang="it">Dominio Istituzione</DisplayName> | ||
+ | <DisplayDescription xml:lang="en">Domain of the institution</DisplayDescription> | ||
+ | <DisplayDescription xml:lang="it">Dominio dell'istituzione</DisplayDescription> | ||
+ | <AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.9" friendlyName="schacHomeOrganization" encodeType="false"/> | ||
+ | </AttributeDefinition> | ||
+ | |||
+ | |||
+ | |||
+ | <!-- ========================================== --> | ||
+ | <!-- Data Connectors --> | ||
+ | <!-- ========================================== --> | ||
+ | |||
+ | <DataConnector id="staticAttributes" xsi:type="Static"> | ||
+ | <Attribute id="schacHomeOrganization"> | ||
+ | <Value>%{idp.scope}</Value> | ||
+ | </Attribute> | ||
+ | </DataConnector> | ||
+ | </syntaxhighlight>[[#top|[TOP]]] | ||
+ | |||
+ | =====Shibboleth Identity Provider v4.x===== | ||
+ | ''Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacHomeOrganization verso le risorse federate.'' | ||
+ | |||
+ | Per assegnare il valore corretto e rilasciare l'attributo <code>schacHomeOrganization</code> aggiungere la seguente definizione dell'attributo ed il relativo DataConnector nel file ''conf/attribute-resolver.xml'':<syntaxhighlight lang="xml"> | ||
+ | <AttributeDefinition xsi:type="Simple" id="schacHomeOrganization"> | ||
+ | <InputDataConnector ref="staticAttributes" attributeNames="schacHomeOrganization"/> | ||
+ | </AttributeDefinition> | ||
+ | |||
+ | |||
+ | |||
+ | <!-- ========================================== --> | ||
+ | <!-- Data Connectors --> | ||
+ | <!-- ========================================== --> | ||
+ | |||
+ | <DataConnector id="staticAttributes" xsi:type="Static"> | ||
+ | <Attribute id="schacHomeOrganization"> | ||
+ | <Value>%{idp.scope}</Value> | ||
+ | </Attribute> | ||
+ | </DataConnector> | ||
+ | </syntaxhighlight>[[#top|[TOP]]] | ||
+ | |||
+ | ====Test di funzionamento==== | ||
+ | |||
+ | =====Modo #1 - Attribute Release Test SP===== | ||
+ | Verificare il rilascio degli attributi dal proprio IDP sul seguente SP accedendo con un account studente: | ||
+ | |||
+ | https://myacademicid.devtest.eduteams.org | ||
+ | |||
+ | |||
+ | Se il controllo restituisce solo pollici verdi il test è superato con successo. | ||
+ | |||
+ | =====Modo #2 - AACLI===== | ||
+ | Verificare che tra gli attributi restituiti dal comando seguente: | ||
+ | |||
+ | <code>bash /opt/shibboleth-idp/bin/aacli.sh -n <PRINCIPAL> -r <nowiki>https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml</nowiki> --saml2</code> | ||
+ | |||
+ | vi sia:<syntaxhighlight lang="xml"> | ||
+ | <saml2:Attribute FriendlyName="schacPersonalUniqueCode" Name="urn:oid:1.3.6.1.4.1.25178.1.2.14" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> | ||
+ | <saml2:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:schac:personalUniqueCode:int:esi:foo.bar:${matricolaStudente}</saml2:AttributeValue> | ||
+ | </saml2:Attribute> | ||
+ | </syntaxhighlight>[[#top|[TOP]]] |
Versione attuale delle 08:54, 27 nov 2024
Nell'ambito della European Student Card Initiative la Commisione Europea ha stabilito un percorso di digitalizzazione di tutti i servizi legati al programma Erasmus+ quali Online Learning Agreement (OLA), Erasmus+ mobile application, ecc. Una parte fondamentale della digitalizzazione riguarda l'autenticazione degli studenti, per la quale è stata scelta eduGAIN, cosicché gli studenti possano accedere con le proprie credenziali istituzionali e che i servizi ricevano fin da subito tutte le informazioni necessarie ad identificare correttamente gli utenti.
Indice
- 1 MyAcademicID proxy
- 1.1 Attributi
- 1.2 European Student Identifier
- 1.3 Configurazione Identity Provider
- 1.4 Configurazione dello ESI
- 1.4.1 Shibboleth Identity Provider v3.x - End of Life dal 2020 (DEPRECATA):
- 1.4.1.1 Attribute Resolver (per Shibboleth IdP v3.x - End of Life dal 2020 - DEPRECATA)
- 1.4.1.2 Modo #1 - schacPersonalUniqueCode valorizzato attraverso template
- 1.4.1.3 Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale
- 1.4.1.4 Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla
- 1.4.1.5 Attribute Filter (per Shibboleth IdP v3.x - End of Life dal 2020 - DEPRECATA)
- 1.4.2 Shibboleth Identity Provider v4.x+
- 1.4.2.1 Attribute Registry
- 1.4.2.2 Attribute Resolver
- 1.4.2.3 Modo #1 - schacPersonalUniqueCode valorizzato attraverso template
- 1.4.2.4 Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale
- 1.4.2.5 Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla
- 1.4.2.6 Attribute Filter
- 1.4.1 Shibboleth Identity Provider v3.x - End of Life dal 2020 (DEPRECATA):
- 1.5 Configurazione dello schacHomeOrganization
- 1.6 Test di funzionamento
MyAcademicID proxy
L'accesso ai servizi Erasmus+ avviene mediante un proxy realizzato nell'ambito del progetto MyAcademicID e gestito da GEANT. Questo vuol dire che tutti i servizi legati ad Erasmus+ hanno un unico Service Provider con il seguente entityID:
https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml
Il Service Provider è pubblicato in IDEM tramite eduGAIN, quindi se state già consumando i metadata edugain2idem
(vedi Metadata) non dovrete fare alcuna ulteriore azione per accedere tramite il vostro Identity Provider. In caso contrario, in primo luogo dovete contattare il Servizio IDEM GARR AAI per richiedere l'esportazione del vostro Identity Provider in eduGAIN, poi dovrete configurare i metadata di eduGAIN distributi dal Servizio (vedi Metadata).
Attributi
Gli attributi richiesti per accedere ai servizi Erasmus+ sono i seguenti.
Attributo | Descrizione | Esempio |
---|---|---|
Uno qualunque dei seguenti identificatori:
|
Il servizio richiede un identificatore di tipo univoco e persistente. Gli identificatori Persistent NameID ed eduPersonTargetedID sono persistenti e specifici per il servizio, mentre eduPersonPrincipalName non muta al variare del servizio e permette quindi l'identificazione dell'utente su molteplici servizi.
Considerato l'elevato grado di fiducia riposto negli operatori della risorsa (GEANT), consigliamo di utilizzare l'identificatore che permette di fornire supporto all'utenza in modo più semplice, e questo tipicamente è eduPersonPrincipalName. Il servizio supporta anche altri identificatori comunemente non implementati nella nostra federazione, per maggiori informazioni vedi https://wiki.geant.org/display/SM/Attributes+required+from+Higher+Education+Institutions. |
|
displayName | Nome completo. Rilasciare se non si rilascia già cn, o givenName+sn. | |
cn | Nome completo. Rilasciare se non si rilascia già displayName o givenName+sn. | Mario Rossi
|
givenName | Nome. Rilasciare se non si rilascia già displayName o cn. | Mario
|
sn | Cognome. Rilasciare se non si rilascia già displayName o cn. | Rossi
|
Indirizzo email dell'utente. | mario.rossi@foo.bar
| |
eduPersonScopedAffiliation | Macro ruolo all'interno della propria organizzazione con l'aggiunta del dominio. | [member@foo.bar, student@foo.bar]
|
schacPersonalUniqueCode | Codice univoco personale assegnato dalla propria organizzazione (URN). E' utilizzato per codificare e trasmettere lo European Student Identifier. | urn:schac:personalUniqueCode:int:esi:foo.bar:17585515
|
schacHomeOrganization | Dominio della propria organizzazione. | foo.bar
|
European Student Identifier
Lo European Student Identifier (ESI) è un identificatore globalmente univoco, persistente, non mirato (rimane lo stesso per tutti i Service Provider). Viene codificato e trasmesso tramite l'attributo schacPersonalUniqueCode
. Lo ESI supporta due modalità principali di codifica:
- per nazione: nel caso sia disponibile un codice studentesco nazionale
- per istituto: unica forma ammessa nel caso dell'Italia
Lo ESI si compone di tre parti:
- namespace URN invariabile:
urn:schac:personalUniqueCode:int:esi:
- dominio dell'organizzazione:
foo.bar
- codice identificativo dello studente (ad es. la matricola):
17585515
Lo ESI completo risultante: urn:schac:personalUniqueCode:int:esi:foo.bar:17585515
Le specifiche complete dello ESI sono disponibili sul wiki di GEANT:
https://wiki.geant.org/display/SM/European+Student+Identifier
Configurazione Identity Provider
Per supportare l'accesso alla piattaforma MyAcademicID e quindi ai servizi Erasmus+, gli Identity Provider devono rilasciare correttamente tutti gli attributi sopra elencati. Di seguito vi forniamo le informazioni necessarie per valorizzare e rilasciare lo schacPersonalUniqueCode
, che è utilizzato per trasportare lo ESI, e lo schacHomeOrganization
che sono comunemente meno utilizzati.
Per rilasciare lo ESI tramite un Identity Provider (IdP) si possono usare due strategie principali: valorizzare l'attributo schacPersonalUniqueCode
completo di namespace URN e dominio direttamente nella propria Directory o esportare il solo codice identificativo dello studente e valorizzare schacPersonalUniqueCode
tramite l'IdP. La seconda strategia è più flessibile e raccomandata dal Servizio IDEM GARR AAI. Di seguito vi proponiamo degli esempi di configurazione basati su Shibboleth Identity Provider v3.x (End of Life dal 2020) e su Shibboleth Identity Provider v4.x.
Per il rilascio di schacHomeOrganization
vi proponiamo invece le impostazioni per il rilascio statico così come previsto dalle guide IDEM e dalle best practices delle federazioni.
Configurazione dello ESI
Shibboleth Identity Provider v3.x - End of Life dal 2020 (DEPRECATA):
Per creare e rilasciare lo ESI verso MyAcademicID è necessario:
- Aggiungere l'attributo
schacPersonalUniqueCode
, definendone il comportamento, nel Attribute Resolver (conf/attribute-resolver.xml) del proprio Identity Provider v3.x - Definire le regole di rilascio nel conf/attribute-filter.xml
Attribute Resolver (per Shibboleth IdP v3.x - End of Life dal 2020 - DEPRECATA)
Modo #1 - schacPersonalUniqueCode valorizzato attraverso template
Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacPersonalUniqueCode verso le risorse federate.
In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP in un attributo denominato matricolaStudente
.
Per usare l'attributo per costruire il valore dell'ESI in schacPersonalUniqueCode
aggiungere la seguente definizione dell'attributo nel file conf/attribute-resolver.xml:
<AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Template">
<InputDataConnector ref="myLDAP" attributeNames="matricolaStudente"/>
<DisplayName xml:lang="en">ESI</DisplayName>
<DisplayName xml:lang="it">ESI</DisplayName>
<DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription>
<DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription>
<Template>urn:schac:personalUniqueCode:int:esi:%{idp.scope}:${matricolaStudente}</Template>
<AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/>
</AttributeDefinition>
Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale
Questa modalità è utilizzabile dagli istituti che hanno accesso in modifica alla Directory collegata all'IdP istituzionale.
In questo caso l'ESI verrà inserito direttamente nell'attributo schacPersonalUniqueCode
contenuto nella Directory.
Per usare l'attributo per costruire il valore dell'ESI in schacPersonalUniqueCode
aggiungere la seguente definizione dell'attributo nel file conf/attribute-resolver.xml:
<AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Simple">
<InputDataConnector ref="myLDAP" attributeNames="schacPersonalUniqueCode"/>
<DisplayName xml:lang="en">ESI</DisplayName>
<DisplayName xml:lang="it">ESI</DisplayName>
<DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription>
<DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription>
<AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/>
</AttributeDefinition>
Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla
Questa modalità è utilizzabile dagli istituti che gestiscono già l'attributo schacPersonalUniqueCode per l'accesso ad altre risorse federate e che non possono modificare la Directory collegata all'IdP istituzionale.
In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP in un attributo denominato matricolaStudente
.
Per usare l'attributo schacPersonalUniqueCode
contenente il valore dell'ESI, mantenendo però i valori già esistenti, aggiungere la seguente definizione dell'attributo nel file conf/attribute-resolver.xml:
<AttributeDefinition id="schacPersonalUniqueCode" xsi:type="ScriptedAttribute">
<InputDataConnector ref="myLDAP" attributeNames="matricolaStudente schacPersonalUniqueCode"/>
<DisplayName xml:lang="en">ESI</DisplayName>
<DisplayName xml:lang="it">ESI</DisplayName>
<DisplayDescription xml:lang="en">European Student Identifier</DisplayDescription>
<DisplayDescription xml:lang="it">European Student Identifier</DisplayDescription>
<Script>
<![CDATA[
logger = Java.type("org.slf4j.LoggerFactory").getLogger("net.shibboleth.idp.attribute.resolver.esiBuilder");
logger.info('Add ESI to the user');
schacPersonalUniqueCode.addValue('urn:schac:personalUniqueCode:int:esi:' + "%{idp.scope}" + ':' + matricolaStudente.getValues().get(0));
]]>
</Script>
<AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.14" friendlyName="schacPersonalUniqueCode" encodeType="false"/>
</AttributeDefinition>
Attribute Filter (per Shibboleth IdP v3.x - End of Life dal 2020 - DEPRECATA)
Il Service Provider (SP) dei servizi Erasmus+ implementa il GEANT Data Protection Code of Conduct e la relativa entity category, per cui per rilasciare tutti gli attributi richiesti è sufficiente supportare il rilascio dinamico basato su CoCo lato IdP, come indicato nel filtro idem-attribute-filter-v3-ec.xml.
Nel caso in cui l'attributo schacPersonalUniqueCode
sia già utilizzato per altri servizi, è consigliabile limitare i valori rilasciati al SP di Erasmus+ al solo ESI con la regola che segue:
<!-- Release attributes to MyAcademicID IAM Service -->
<AttributeFilterPolicy id="MyAcademicID-IAM-Service">
<PolicyRequirementRule xsi:type="Requester" value="https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml"/>
<AttributeRule attributeID="schacPersonalUniqueCode">
<DenyValueRule xsi:type="NOT">
<Rule xsi:type="ValueRegex" regex="^urn:schac:personalUniqueCode:int:esi:.*$"/>
</DenyValueRule>
</AttributeRule>
</AttributeFilterPolicy>
La regola sopra indicata è già contenuta nel filtro idem-filter-v3-full.xml che, se utilizzato, non comporta alcuna modifica alla configurazione per il rilascio degli attributi dell'IdP.
Shibboleth Identity Provider v4.x+
Per creare e rilasciare lo ESI verso MyAcademicID è necessario:
- Aggiungere l'attributo
schacPersonalUniqueCode
ad Attribute Registry del proprio Identity Provider v4.x - Definire il suo comportamento nel conf/attribute-resolver.xml
- Definire le regole di rilascio nel conf/attribute-filter.xml
Attribute Registry
Se non è stato importato nelle default-rules il file "schac.xml" fornito da IDEM, creare il file conf/attributes/custom/schacPersonalUniqueCode.properties come segue per la codifica/decodifica dell'attributo schacPersonalUniqueCode
:
# schacPersonalUniqueCode
id=schacPersonalUniqueCode
transcoder=SAML2StringTranscoder
displayName.en=ESI
displayName.it=ESI
description.en=European Student Identifier
description.it=European Student Identifier
saml2.name=urn:oid:1.3.6.1.4.1.25178.1.2.14
saml1.encodeType=false
Attribute Resolver
Modo #1 - schacPersonalUniqueCode valorizzato attraverso template
Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacPersonalUniqueCode verso le risorse federate.
In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP. Ammesso che il codice sia contenuto in un attributo denominato matricolaStudente
, quest'ultimo andrà aggiunto a quelli elencati nel parametro exportAttributes
nel DataConnector definito in attribute-resolver.xml, o nel parametro idp.attribute.resolver.LDAP.exportAttributes
dentro conf/ldap.properties se utilizzato come indicato nelle guide di IDEM.
Per usare l'attributo per costruire il valore dell'ESI in schacPersonalUniqueCode
aggiungere la seguente definizione dell'attributo nel file conf/attribute-resolver.xml:
<AttributeDefinition id="schacPersonalUniqueCode" xsi:type="Template">
<InputDataConnector ref="myLDAP" attributeNames="matricolaStudente"/>
<Template>urn:schac:personalUniqueCode:int:esi:%{idp.scope}:${matricolaStudente}</Template>
</AttributeDefinition>
Modo #2 - schacPersonalUniqueCode valorizzato all'interno della directory istituzionale
Questa modalità è utilizzabile dagli istituti che hanno accesso in modifica alla Directory collegata all'IdP istituzionale.
In questo caso l'ESI verrà inserito direttamente nell'attributo schacPersonalUniqueCode
contenuto nella Directory. Per esportarlo aggiungere a 'conf/attribute-resolver.xml l'attributo schacPersonalUniqueCode
a quelli elencati nel parametro exportAttributes
nel DataConnector definito in attribute-resolver.xml, o nel parametro idp.attribute.resolver.LDAP.exportAttributes
dentro conf/ldap.properties se utilizzato come indicato nelle guide di IDEM.
Modo #3 - schacPersonalUniqueCode contenuto all'interno della directory istituzionale, ma è impossibile modificarla
Questa modalità è utilizzabile dagli istituti che gestiscono già l'attributo schacPersonalUniqueCode per l'accesso ad altre risorse federate e che non possono modificare la Directory collegata all'IdP istituzionale.
In questa modalità è necessario esportare l'attributo contenente il codice identificativo dello studente verso l'IdP. Ammesso che il codice sia contenuto in un attributo denominato matricolaStudente
, quest'ultimo andrà aggiunto a quelli elencati nel parametro exportAttributes
nel DataConnector definito in attribute-resolver.xml, o nel parametro idp.attribute.resolver.LDAP.exportAttributes
dentro conf/ldap.properties se utilizzato come indicato nelle guide di IDEM.
Per usare l'attributo per costruire il valore dell'ESI in schacPersonalUniqueCode
, mantenendo però i valori già esistenti, aggiungere la seguente definizione dell'attributo nel file conf/attribute-resolver.xml:
<AttributeDefinition xsi:type="ScriptedAttribute" id="schacPersonalUniqueCode">
<InputDataConnector ref="myLDAP" attributeNames="matricolaStudente schacPersonalUniqueCode"/>
<Script>
<![CDATA[
logger = Java.type("org.slf4j.LoggerFactory").getLogger("net.shibboleth.idp.attribute.resolver.esiBuilder");
logger.info('Add ESI to the user');
schacPersonalUniqueCode.addValue('urn:schac:personalUniqueCode:int:esi:' + "%{idp.scope}" + ':' + matricolaStudente.getValues().get(0));
]]>
</Script>
</AttributeDefinition>
Attribute Filter
Il Service Provider (SP) dei servizi Erasmus+ implementa il GEANT Data Protection Code of Conduct e la relativa entity category, per cui per rilasciare tutti gli attributi richiesti è sufficiente supportare il rilascio dinamico basato su CoCo lato IdP, come indicato nel filtro idem-attribute-filter-v4-ec.xml.
Nel caso in cui l'attributo schacPersonalUniqueCode
sia già utilizzato per altri servizi, è consigliabile limitare i valori rilasciati al SP di Erasmus+ al solo ESI con la regola che segue:
<!-- Release attributes to MyAcademicID IAM Service -->
<AttributeFilterPolicy id="MyAcademicID-IAM-Service">
<PolicyRequirementRule xsi:type="Requester" value="https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml"/>
<AttributeRule attributeID="schacPersonalUniqueCode">
<DenyValueRule xsi:type="NOT">
<Rule xsi:type="ValueRegex" regex="^urn:schac:personalUniqueCode:int:esi:.*$"/>
</DenyValueRule>
</AttributeRule>
</AttributeFilterPolicy>
La regola sopra indicata è già contenuta nel filtro idem-filter-v4-full.xml che, se utilizzato, non comporta alcuna modifica alla configurazione per il rilascio degli attributi dell'IdP.
Configurazione dello schacHomeOrganization
Shibboleth Identity Provider v3.x - End of Life dal 2020 - DEPRECATA
Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacHomeOrganization verso le risorse federate.
Per assegnare il valore corretto e rilasciare l'attributo schacHomeOrganization
aggiungere la seguente definizione dell'attributo ed il relativo DataConnector nel file conf/attribute-resolver.xml:
<AttributeDefinition xsi:type="Simple" id="schacHomeOrganization">
<InputDataConnector ref="staticAttributes" attributeNames="schacHomeOrganization"/>
<DisplayName xml:lang="en">Institution Domain</DisplayName>
<DisplayName xml:lang="it">Dominio Istituzione</DisplayName>
<DisplayDescription xml:lang="en">Domain of the institution</DisplayDescription>
<DisplayDescription xml:lang="it">Dominio dell'istituzione</DisplayDescription>
<AttributeEncoder xsi:type="SAML2String" name="urn:oid:1.3.6.1.4.1.25178.1.2.9" friendlyName="schacHomeOrganization" encodeType="false"/>
</AttributeDefinition>
<!-- ========================================== -->
<!-- Data Connectors -->
<!-- ========================================== -->
<DataConnector id="staticAttributes" xsi:type="Static">
<Attribute id="schacHomeOrganization">
<Value>%{idp.scope}</Value>
</Attribute>
</DataConnector>
Shibboleth Identity Provider v4.x
Questa modalità è consigliata dal Servizio IDEM GARR AAI agli istituti che non hanno mai fatto uso di schacHomeOrganization verso le risorse federate.
Per assegnare il valore corretto e rilasciare l'attributo schacHomeOrganization
aggiungere la seguente definizione dell'attributo ed il relativo DataConnector nel file conf/attribute-resolver.xml:
<AttributeDefinition xsi:type="Simple" id="schacHomeOrganization">
<InputDataConnector ref="staticAttributes" attributeNames="schacHomeOrganization"/>
</AttributeDefinition>
<!-- ========================================== -->
<!-- Data Connectors -->
<!-- ========================================== -->
<DataConnector id="staticAttributes" xsi:type="Static">
<Attribute id="schacHomeOrganization">
<Value>%{idp.scope}</Value>
</Attribute>
</DataConnector>
Test di funzionamento
Modo #1 - Attribute Release Test SP
Verificare il rilascio degli attributi dal proprio IDP sul seguente SP accedendo con un account studente:
https://myacademicid.devtest.eduteams.org
Se il controllo restituisce solo pollici verdi il test è superato con successo.
Modo #2 - AACLI
Verificare che tra gli attributi restituiti dal comando seguente:
bash /opt/shibboleth-idp/bin/aacli.sh -n <PRINCIPAL> -r https://proxy.prod.erasmus.eduteams.org/metadata/backend.xml --saml2
vi sia:
<saml2:Attribute FriendlyName="schacPersonalUniqueCode" Name="urn:oid:1.3.6.1.4.1.25178.1.2.14" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">urn:schac:personalUniqueCode:int:esi:foo.bar:${matricolaStudente}</saml2:AttributeValue>
</saml2:Attribute>