Hej!
Enligt SWAMID SAML WebSSO Technology Profile (3.2 och 3.3) ska en entitet årligen bekräfta
att den uppfyller teknologi-profilen. Följande entiteter har trots påtryckning inte
bekräftats och kommer därför raderas på datum nedan. Vet ni med er att entiteten används
vid ert lärosäte behöver ni skyndsamt eskalera detta till rätt instans inom er
organisation.
Raderas 2025-01-20:
https://uraccess.net/shibboleth
--
jocar
SWAMID Operations
God jul på er! 🎅🏻
Måste tyvärr meddela att Discovery-tjänsten för QA-miljön gick sönder i ett haveri hos vår driftleverantör. Ny fungerade DS kommer i början av nästa år.
--
jocar
SWAMID Operations
Hej,
Igår måndagen den 16 december hölls årets sista möte med SWAMID Board of
Trustees. Protokollet finns publicerat på
https://wiki.sunet.se/display/SWAMID/SWAMID+BoT+2024-12-16. De
uppdaterade tillitsprofilerna beslutades och kommer att gälla för all
granskning från och med nu och kravet på att mjukvarubaserad TOTP (6-8
siffror som byts ut en gång per minut) får inte längre användas utan
särskilt godkännande av SWAMID Board of Trustees från och med 2026.
Pål
Hej,
Nu har en plugin som jag väntat på något år på, en WebAuthn plugin till
Shibboleth IdP. Pluginen gör att det är mäjligt att använda fido2nycklar
tillsammans med Shibboleth. Det finns flera andra lösningar men denna
kommer från konsortiet.
Om det finns ett intresse att utforska denna för flera i SWAMID föreslår
jag en gemensam arbetsgrupp som tittar på denna plugin. Svara gärna på
detta brev om ni är intresserade.
Pål
---------- Forwarded message ---------
Från: Philip Smart via announce <announce(a)shibboleth.net>
Date: tors 5 dec. 2024 20:04
Subject: WebAuthn authentication plugin v1.0.0 now available
To: announce(a)shibboleth.net <announce(a)shibboleth.net>
The Shibboleth Project is pleased to announce the first release of the
WebAuthn authentication plugin (see the documentation at [1])
The WebAuthn login flow facilitates FIDO2 authentication within the
Identity Provider (IdP) by utilizing the Web Authentication API. This
enables strong, public-key-based authentication. The plugin can operate in
various ways: as a single-factor within a broader multi-factor
authentication, as passwordless authentication after the user enters their
username, or as usernameless authentication where the user is implicitly
identified from the authentication credential they choose.
Thank you once again to everyone who provided feedback on the beta and
release candidates.
-- Phil Smart, on behalf of the team
[1]
https://shibboleth.atlassian.net/wiki/spaces/IDPPLUGINS/pages/3395321933/We…
Jisc is a registered charity (number 1149740) and a company limited by
guarantee which is registered in England under company number. 05747339,
VAT number GB 197 0632 86. Jisc’s registered office is: 4 Portwall Lane,
Bristol, BS1 6NB. T 0203 697 5800.
Jisc Services Limited is a wholly owned Jisc subsidiary and a company
limited by guarantee which is registered in England under company number
02881024, VAT number GB 197 0632 86. The registered office is: 4 Portwall
Lane, Bristol, BS1 6NB. T 0203 697 5800.
Jisc Commercial Limited is a wholly owned Jisc subsidiary and a company
limited by shares which is registered in England under company number
09316933, VAT number GB 197 0632 86. The registered office is: 4 Portwall
Lane, Bristol, BS1 6NB. T 0203 697 5800.
For more details on how Jisc handles your data see our privacy notice here:
https://www.jisc.ac.uk/website/privacy-notice
--
To unsubscribe from this list send an email to
announce-unsubscribe(a)shibboleth.net
Hej!
Vi har precis konfigurerat Shibboleth som en SAML proxy så att inloggningarna sker i vår ADFS, men i vårt produktionssystem får jag lite fel i loggen som jag inte ser i testsystemet och jag lyckas inte lista ut vad jag gjort fel.
Inloggningarna fungerar, men Shibboleth verkar försöka få ut credentials via X509, vilket jag inte förstår.
Exempel ur loggfilen:
2024-12-12 09:33:30,367 - INFO [Shibboleth-Audit.SSO:333] - 2024-12-12T08:33:30.367119537Z|urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Re…
2024-12-12 09:33:30,518 - INFO [org.opensaml.xmlsec.keyinfo.impl.provider.InlineX509DataProvider:130] - The X509Data contained no X509Certificate elements, skipping credential extraction|
2024-12-12 09:33:30,518 - WARN [org.opensaml.xmlsec.keyinfo.impl.BasicProviderKeyInfoCredentialResolver:291] - No credentials could be extracted from KeyInfo child with QName {http://www.w3.org/2000/09/xmldsig#}X509Data by any registered provider|
2024-12-12 09:33:30,522 - INFO [net.shibboleth.idp.saml.saml2.profile.impl.ValidateSAMLAuthentication:334] - Profile Action ValidateSAMLAuthentication: SAML authentication succeeded for 'null'|
2024-12-12 09:33:30,522 - INFO [Shibboleth-Audit.SSO:333] - 2024-12-12T08:33:30.522471008Z|urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Re…
2024-12-12 09:33:30,523 - INFO [net.shibboleth.idp.authn.impl.FinalizeAuthentication:201] - Profile Action FinalizeAuthentication: Principal xgalto authenticated|
2024-12-12 09:33:30,625 - INFO [Shibboleth-Audit.SSO:333] - 2024-12-12T08:33:30.625529647Z|urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Re…
Någon som vet var i konfigurationen jag ska titta?
Mvh Tobias Galéus
IT-Enheten
Göteborgs universitet