SAML: Standard Identifikator und Attribute

Bei den SAML Standard Identifikatoren und Attribute unterscheiden wir zwischen zwei Appliaktionstypen.
  1. Fachapplikationen diese zeichnen sich dadurch aus, dass sie gemäß den Anforderungen eines einzelnen Kunden massgeschneidert als Individualsoftware erstellt werden.
  2. Plattformapplikationen sind vorgefertigte Produkte (Standardsoftware), welche für eine grosse Menge potenzieller Kunden entwickelt werden.

Für Fachappliaktionen

Die Bereitstellung von Attributen für Appliaktionen folgt dem Prinzip "so wenig wie möglich, so viele wie nötig". So erhalten Sie für die eIAM Standardintegrationen als "Fachapplikation" den unten beschriebenen Identifikator und Attribute.
Wenn Ihre Applikation einen anderen Identifikator oder zusätzliche, hier nicht aufgeführte Attribute erfordert, dann sprechen Sie dies bitte an und listen Sie Ihren Bedarf im eIAM Dossier auf.

Identifikator

Bei der eIAM Standardintegration enthält die SAML-Assertion (Token), die an die Applikation gesendet wird, das folgende Subject (Attribut NameID im Subject-Tag):

NameID Inhalt aus AttributAttributformatBeschreibung
http://schemas.eiam.admin.ch/ws/2013/12/
identity/claims/e-id/userExtId
urn:oasis:names:tc:SAML:2.0:
nameid-format:persistent
Die userExtId des Access Client. Dieser Wert ist eindeutig, unveränderlich und wird im Rahmen von Standardintegrationen mit Access Management verwendet.
http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/name
urn:oasis:names:tc:SAML:2.0:
nameid-format:persistent
Die loginId des Root Client. Dieser Wert ist eindeutig, unveränderlich und wird im Rahmen von Standardintegrationen ohne Access Management (Authentication Only) verwendet.

AuthnClassContextRef

Der AuthnClassContextRef-Tag (ACCR) in der SAML-Assertion beschreibt, wie der Benutzer beim Identitätsanbieter authentifiziert wurde. Um dies für die Applikation zu vereinfachen, wird in der SAML-Assertion statt der verwendeten Authentifizierungsmethode (z. B. Kerberos, Passwort usw.) die Qualität der Authentifizierung (QoA) angegeben. Für Details zum Konzept und den möglichen Stufen siehe:
Qualität der Authentifizierung (QoA) Das QoA Konzept . . .

Diese wird im AuthnStatement wie folgt angegeben (Beispiel für urn:qoa.eiam.admin.ch:names:tc:ac:classes:40):


Standard Attribut Set

Für den Standard Attribut Set gelten die folgenden Regeln:
  • Alle Attribute stammen aus dem Root Client, sofern nicht anders angegeben. Dadurch wird sichergestellt, dass die bereitgestellten Daten mit dem angegebenen QoA-Level der Authentifizierung übereinstimmen.
  • Alle bereitgestellten Attribute stammen von eIAM und haben originalIssuer="uri:eiam.admin.ch:feds", es werden keine Attribute von IdP im Standard Attribut Set bereitgestellt.
Liste der bereitgestellten Attribute im Standard Attribut Set:

InhaltBeispielAttribut NameKommentar
Wert des Betreffs NameID 123456789 http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/nameidentifier
Gleicher Wert wie die Subject NameID, dies ist für Applikation, die den Inhalt der Subject NameID nicht lesen können
Anzeige Name Muster Hans BIT http://schemas.eiam.admin.ch/ws/2013/12/
identity/claims/displayName
Darf nur zur Anzeige des Benutzers verwendet werden und darf nicht interpretiert werden.
Im Enterprise Kontext hat dieses Attribut das Format "Nachname & Vorname & OE".
Im eGov-Kontext hat dieses Attribut das Format "last name & first name".
Vorname Hans
http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/givenname
Daten werden vom eIAM Root Client übernommen.
Nachname Muster http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/surname
Daten werden vom eIAM Root Client übernommen.
eMail-Adresse hans.muster@
bit.admin.ch

http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/emailaddress
Daten werden vom eIAM Root Client übernommen.
Sprache DE http://schemas.eiam.admin.ch/ws/2013/12/
identity/claims/language
Daten werden vom eIAM Root Client übernommen.
Rollen im aktuellen Profil der aktuellen Applikation * BAG-emweb.ALLOW
BAG-embeb.Admin
http://schemas.eiam.admin.ch/ws/2013/12/
identity/claims/e-id/profile/role
Alle Rollen, die der Benutzer im aktuell ausgewählten Profil hat (mehrwertig).
Wenn der Benutzer mehrere Profile hat, muss er vorher ein Profil auswählen, mit dem er arbeiten möchte.
*Nicht vorhanden beim Authenication Only Integrationsmuster.


Eine vollständige Referenz der Attribute finden Sie unter:
SAML Attribute Das SAML AttributeStatement Die Attribute . . .

Für Plattformapplikationen

Die Bereitstellung von Attributen für Applikationen folgt dem Grundsatz "so wenig wie möglich, so viele wie nötig". So erhalten Sie für eIAM Standardintegrationen als Plattformapplikationen die unten beschriebenen Identifikatoren und Attribute.

Wenn Ihre Plattformapplikationen einen anderen Identifikator oder zusätzliche, hier nicht aufgeführte Attribute erfordert, dann sprechen Sie dies bitte an und listen Sie Ihren Bedarf im eIAM Dossier auf.

Identifikator

Bei der eIAM Standardintegration enthält die SAML-Assertion (Token), die an die Applikation gesendet wird, das folgende Subject (Attribut NameID im Subject-Tag):

NameID Inhalt aus AttributAttributformatBeschreibung
http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/name
urn:oasis:names:tc:SAML:2.0:
nameid-format:persistent
Die loginId des Root Client. Dieser Wert ist eindeutig und unveränderlich.

AuthnClassContextRef

Der AuthnClassContextRef-Tag (ACCR) in der SAML-Assertion beschreibt, wie der Benutzer beim Identitätsanbieter authentifiziert wurde. Um dies für die Applikation zu vereinfachen, wird in der SAML-Assertion statt der verwendeten Authentifizierungsmethode (z. B. Kerberos, Passwort usw.) die Qualität der Authentifizierung (QoA) angegeben. Für Details zum Konzept und den möglichen Stufen siehe:
Qualität der Authentifizierung (QoA) Das QoA Konzept . . .

Diese wird im AuthnStatement wie folgt angegeben (Beispiel für urn:qoa.eiam.admin.ch:names:tc:ac:classes:40):


Standard-Attributsatz

Für den Standard-Attributsatz gelten die folgenden Regeln:
  • Alle Attribute stammen aus dem Root Client, sofern nicht anders angegeben. Dadurch wird sichergestellt, dass die bereitgestellten Daten mit dem angegebenen QoA-Level der Authentifizierung übereinstimmen.
  • Alle Attribute werden von eIAM bereitgestellt und haben originalIssuer="uri:eiam.admin.ch:feds", es werden keine Attribute von IdP bereitgestellt.
Liste der bereitgestellten Attribute im Standard Attribut Set:

InhaltBeispielAttribut NameKommentar
Wert des Betreffs NameID CH12345678 http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/nameidentifier
Gleicher Wert wie die Subject NameID, Dies ist für Applikationen, die den Inhalt der Subject NameID nicht lesen können
Anzeigename Muster Hans BIT http://schemas.eiam.admin.ch/ws/2013/12/
identity/claims/displayName
Darf nur zur Anzeige des Benutzers verwendet werden und darf nicht interpretiert werden.
Im Enterprise Kontext hat dieses Attribut das Format "Nachname & Vorname & OE".
Im eGov-Kontext hat dieses Attribut das Format "last name & first name".
Vorname Hans
http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/givenname
Daten werden vom eIAM Root Client übernommen.
Nachname Muster http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/surname
Daten werden vom eIAM Root Client übernommen.
eMail-Adresse hans.muster@
bit.admin.ch

http://schemas.xmlsoap.org/ws/2005/05/
identity/claims/emailaddress
Daten werden vom eIAM Root Client übernommen.
Sprache DE http://schemas.eiam.admin.ch/ws/2013/
12/identity/claims/language
Daten werden vom eIAM Root Client übernommen.
Rollen in allen Profilen der aktuellen Applikation * 100\3913491\
SharePoint-BUND
.SharePointUser


2300\33339631\
SharePoint-BK.SharePointUser
http://schemas.eiam.admin.ch/ws/2013/
12/identity/claims/e-id/profile/role
Dieses Attribut ist mehrwertig und enthält die Rollen, die der Benutzer derzeit innehat, mit dem Präfix clientExtId und profileExtId des Zugriffsmandanten, in dem diese zugewiesene Rolle gefunden wurde.


Das Format ist <clientExtId>\<profileExtId>\<application>.<role>.
*Nicht vorhanden beim Authenication Only Integrationsmuster.

Für eine vollständige Referenz der Attribute siehe:

SAML Attribute Das SAML AttributeStatement Die Attribute . . .