Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
P
Presentations
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package Registry
Container Registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Service Desk
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
Community forum
Contribute to GitLab
Provide feedback
Terms and privacy
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
Helmholtz AAI
Presentations
Commits
4ceb9cbd
Commit
4ceb9cbd
authored
3 years ago
by
Marcus Hardt
Browse files
Options
Downloads
Plain Diff
Merge branch 'initialversion' into 'master'
initial version See merge request
!9
parents
badb30d3
358121ff
No related branches found
No related tags found
1 merge request
!9
initial version
Changes
1
Hide whitespace changes
Inline
Side-by-side
Showing
1 changed file
2110-Beitrag-Positionspapier-edu-id/2110-Beitrag-Positionspapier-edu-id.md
+70
-0
70 additions, 0 deletions
...tionspapier-edu-id/2110-Beitrag-Positionspapier-edu-id.md
with
70 additions
and
0 deletions
2110-Beitrag-Positionspapier-edu-id/2110-Beitrag-Positionspapier-edu-id.md
0 → 100644
+
70
−
0
View file @
4ceb9cbd
Die Helmholtz AAI[1] hat das Ziel, einen einheitlichen Zugriff auf IT
Dienste innerhalb der Helmholtz Gemeinschaft zu ermöglichen. Dabei sollen
Kooperationspartner (Gäste) genau so wie Helmholtz-Mitarbeiter die
Identität ihrer jeweiligen Heimat Einrichtung verwenden. Die
Unterscheidung dient hierbei im wesentlichen der Rechtevergabe.
Beispielsweise können Helmholtz-Mitarbeiter HPC-Projekte, Nextcloud Shares
oder Gitlab Projekte anlegen, und Gästen Zugriff darauf geben. Die
Rechtevergabe erfolgt dabei sowohl auf der Mitgliedschaft in Virtuellen
Organisationen, als auch auf Basis von Eigenschaften innerhalb der
Heimatorganisation (z.B. Student, Gast, Mitarbeiter).
Um den Kreis an Nutzern möglichst groß zu gestalten werden zusätzlich zu
eduRoam Nutzern auch solche aus Social IdPs zugelassen (aktuell Orcid,
Google und Github). Die Helmholtz AAI kennzeichnet die Nutzer über
Verlässlichkeitsmerkmale basierend auf dem REFEDS Assurance Framework [2]
Es werden SAML und OpenID COnnect (OIDC) Dienste unterstützt. Die
überwiegende Mehrheit der bereits integrierten Dienste setzt auf OpenID
Connect. Hierzu zählen von einfachen Web-Diensten wie Gitlab, Mattermost
und NextCloud auch komplexere Dienste, wie OpenStack, JupyterHub und der
Zugriff auf den GPU Cluster HAICore, der über die KIT RegAPP realisiert
wurde.
Helmholtz AAI und die angeschlossenen Dienste werden kontinuierlich
weiterentwickelt. So wird beispielsweise an der Integration von Systemen,
die standortübergreifend identische Nutzer bedienen über den Helmholtz
Cloud Agent, oder die vertefte Integration von Unix Diensten (z.B. ssh
oder sudo) mit föderierten Identitäten gearbeitet.
Das Weiterreichen von Deprovisionierungsinformationen ist implementiert
und ermöglicht Diensten, die dies unterstützen, eine Benachrichtigung zu
erhalten, wenn Nutzer aus einer Gruppe entfernt werden, oder die
Heimateinrichtung verlassen.
Alle Attribute und deren Werte halten sich an die Empfehlungen von AARC
Guidelines [3]. Das selbe gilt für die Organisation der
Verantwortlichkeiten und der Kommunikation aller Mitspieler in der AAI.
Diese orientiert sich am AARC Policy Development KIT, um mit den
vorgehensweisen der internationalen Partner kompatibel zu sein.
Die Architektur der Helmholtz-AAI folgt der AARC Blueprint Architektur,
dem so genannten Prox-Modell. Dabei werden die Attribute über einen Nutzer
von der Heimateinrichtung an den im Forschungszentrum Jülich (FZJ)
betriebenen Proxy übermittelt, der dann einen einheitlichen Satz an
Attributen (ergänzt um weitere Informatinen über den Nutzer) an die
Dienste weiterleitet. Dies geschieht nach ausdrücklicher Prüfung durch den
Datenschutzbeauftragten des FZJ.
Einen übergeordneten Identifikator, wie z.b. eine EDU-ID wird aktuell am
Beispiel von ORCID unterstützt. Diese ID können Nutzer aktuell manuell
eintragen. Lösungen die dies durch Automatisierung vereinfachen,
nutzerfreundlich und sicherer gestalten können integriert werden.
Aktuell (Stand Ende 2021) können ca 6000 Nutzer auf zehn produktive
Dienste zugreifen. Wir verzeichnen einen steten Zuwachs von ca 1000
Nutzern im Monat.
[1] Helmholtz AAI
https://aai.helmholtz.de
[2] REFEDS Assurance Framework (RAF)
https://refeds.org/assurance
[3] Authentication and Authorisation for Recearch Communities (AARC)
https://aarc-community.org/
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment