Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /kunden/116716_10965/jakoblog.de/wp/wp-content/plugins/mendeleyplugin/wp-mendeley.php on line 548

Warning: Cannot modify header information - headers already sent by (output started at /kunden/116716_10965/jakoblog.de/wp/wp-content/plugins/mendeleyplugin/wp-mendeley.php:548) in /kunden/116716_10965/jakoblog.de/wp/wp-includes/feed-rss2-comments.php on line 8
Kommentare zu: Was ist eigentlich Shibboleth? https://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/ Das Weblog von Jakob Voß Thu, 16 Sep 2021 16:49:32 +0000 hourly 1 https://wordpress.org/?v=4.9.18 Von: [Kurz] Shibboleth - Bibliothekarisch.de - Ehemals Chaoslinie.de https://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/comment-page-1/#comment-95474 Fri, 19 Sep 2008 13:40:06 +0000 http://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/#comment-95474 […] Was ist eigentlich Shibboleth? […]

]]>
Von: 12. GBV Konferenz - Zwischen Rationalisierungdruck und Harmonie « BibliothekarInnen sind uncool https://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/comment-page-1/#comment-92275 Fri, 12 Sep 2008 09:12:49 +0000 http://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/#comment-92275 […] Auch die Möglichkeit von Identifikationsverfahren, die über das lokale Netz hinausgehen z.B. Shibboleth, stellen eine herannahende Herausforderung für den Verbund […]

]]>
Von: jakob https://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/comment-page-1/#comment-20661 Sat, 08 Dec 2007 19:45:28 +0000 http://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/#comment-20661 Ich habe mir inzwischen mal etwas genauer OpenID angeschaut und denke, dass Shibboleth-Identity-Provider auch parallel als OpenID-Identity-Provider agieren könnten (und sollten!). Falls wie angekündigt Firefox 3 direkt OpenID unterstützt, ist auch die Phising-Gefahr geringer.

]]>
Von: Gerald https://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/comment-page-1/#comment-11960 Fri, 09 Nov 2007 07:00:16 +0000 http://jakoblog.de/2007/11/08/was-ist-eigentlich-shibboleth/#comment-11960 Weitere Infos:
https://www.aai.dfn.de
http://aar.vascoda.de

Von der Grundidee geht Shibboleth davon aus, dass ein Nutzer immer einer Heimateinrichtung angehört, d.h. eine Institution seine Benutzerdaten verwaltet. Das kann eine Bibliothek, ein Uni-Rechenzentrum oder das Studentensekrtariat sein. Daher ist es völlig ausreichend, wenn diese Heimateinrichtung die Benutzerdaten exklusiv pflegt (= Identity Prover). Weiter wird davon ausgegangen, dass die Heimateinrichtung vertrauenswürdig ist und man sich sozusagen „auf ihr Wort verlassen kann“. Das bedeutet: Möchte ein Benutzer eine geschützte Internetressource verwenden, beispielsweise eine Datenbank einer Bibliothek oder eines Verlages, so wird der Benutzer gefragt: „Wo kommst Du her?“ (Where are you from? = WAYF). Nachdem der Benutzer das einem speziellem Server (WAYF-Server) mitgeteilt hat, wird er ggf. von seiner Heimateinrichtung gebeten sich mit einem Login zu authentifizieren. Somit kann der Anbieter der Ressource (Sercive Provider) bei der Heimateinrichtung nachfragen „Kennst Du den?“. Wenn das bejaht wurde, wird der Service Provider anhand von Nutzermerkmalen (Attributen) den Zugriff auf die gewünschte Ressource gewähren (autorisieren) oder verweigern. Gelangt der Nutzer anschließend zu Angeboten eines anderen Services Providers muss der Benutzer sich nicht mehr authentifizieren, weil die Kommunikation zwischen dem Identity Provider und dem Servcice Provider nun im Hintergrund ablaufen kann.

Föderation:
Was hier technisch stark vereinfacht geschildert wurde, setzt letztlich ein regelbasiertes Vertrauensmodell zwischen Identity Provider und Service Provider voraus, um sich auf Zusagen des jeweils anderen verlassen zu können. Alle notwendigen Regeln, die Überwachung der Regeln und Sanktionen bei Verstößen werden in einer Föderation vertraglich festgelegt. Alle Beteiligten, die auf die oben beschriebe Wiese authentifizieren und autorisieren möchten, müssen zwingend der selben Föderation angehören.

Vorteile:
Welche Vorteile bringt Shibboleth also? Nun hier kann man sehr klar die Vorteile für die einzelnen Akteure benennen. Für den Benutzer bedeutet es, sich nur einmal authentifizieren zu müssen, um verschiedene geschützte Angebote nutzen zu dürfen(SSO). Außerdem können die geschützten Ressourcen nun unabhängig vom geographischen Ort genutzt werden. Schließlich wird der Datenschutz gestärkt, da Nutzerdaten einerseits nicht mehr jedem Anbieter übermittelt werden müssen, anderseits die Daten dezentral verwaltet werden. Anbieter können die zu schützenden Angebote mit vergleichsweise geringem Aufwand absichern und benötigen keine eigene Benutzerverwaltung mehr. Zuletzt bringt es allen Institutionen auf Grund der leichten Steuerbarkeit des Zugriffs auf zu schützende Angebote Erleichterungen. Mitglieder einer anderen Institution können so geschützte Angebote, entsprechende Rechte vorausgesetzt, ebenfalls nutzen. Schließlich wird auch die Einbindung neuer Angebote stark vereinfacht.

]]>