Der TUM Login unter der Domain login.tum.de läuft auf Basis der Software Shibboleth Identity Provider und erhält seine Nutzerbasis aus dem TUM Verzeichnisdienst. Die Software unterstützt SAML und OpenID Connect (OIDC).
Wie Sie Zugang erhalten ist unter Zugang erhalten (SSO) beschrieben.
Die SAML Metadaten des Identity Providers finden Sie unter https://login.tum.de/idp/shibboleth
Um Ihr System unserem Identity Provider bekannt zu machen, tragen wir Ihr System üblicherweise in die Metadaten der TUM Föderation ein, da diese von unserem Identity Provider automatisch übernommen werden und der DFN eine Verwaltung dafür bereitstellt auf die Sie Zugriff erhalten können, um Ihre Metadaten zum Großteil selbst zu pflegen.
EntityID | https://tumidp.lrz.de/idp/shibboleth |
---|---|
Metadaten IdP (XML) | https://login.tum.de/idp/shibboleth |
Metadaten TUM (XML) | https://www.aai.dfn.de/metadata/dfn-aai-local-8-metadata.xml |
Verwaltung | https://mdv.aai.dfn.de/login/ |
Die OIDC Konfigurationsparameter unseres Identity Providers finden Sie unter https://login.tum.de/.well-known/openid-configuration
Anlage und Verwaltung Ihres OIDC Clients läuft über unseren Support, ein Interface zur Selbstverwaltung steht leider nicht bereit. Die openid-configuration ist zudem eher als "Serviervorschlag" zu verstehen. Viele der Angaben darin sind unvollständig / nicht korrekt oder nur dann nutzbar wenn dies explizit mit dem Support abgesprochen wurde. Auch die Liste der scopes ist nicht Korrekt!
OIDC Configuration (JSON) | https://login.tum.de/.well-known/openid-configuration |
---|---|
Issuer | https://tumidp.lrz.de/idp/shibboleth |
authorization_endpoint | https://login.tum.de/idp/profile/oidc/authorize |
token_endpoint | https://login.tum.de/idp/profile/oidc/token |
userinfo_endpoint | https://login.tum.de/idp/profile/oidc/userinfo |
introspection_endpoint | https://login.tum.de/idp/profile/oauth2/introspection |
default response_type | code |
default grant_type | authorization_code |
default token_endpoint_auth_method | client_secret_basic |
TUMonline bietet ein Webservice-Framework zur Anbindung externer Applikationen via OAuth2 an. Dieses Framework ist nicht die bevorzugte Variante einer Anbindung an den TUM Login, bietet aber für einige spezielle Anwendungsfälle Vorteile die sehr spezielle Daten direkt aus TUMonline benötigen.
Das Framework unterstützt kein OpenID Connect und insbesondere kein id_token. Wir stellen aber einen OpenID Connect kompatiblen Userinfo-Endpoint bereit sodass das System mit manchen OIDC Implementierungen kompatibel ist.
Wie Sie Zugang erhalten ist unter Zugang erhalten (TUMonline OAuth) beschrieben.
Authorization Endpoint | https://campus.tum.de/tumonline/wbOAuth2.authorize |
---|---|
Token Endpoint | https://campus.tum.de/tumonline/wbOAuth2.token |
Userinfo Endpoint | https://campus.tum.de/tumonline/!co_loc_wsoa2user.userinfo |
Response Types | code, token |