Lower case a name.
[java-idp.git] / src / conf / eauth-AAP.xml
1 <AttributeAcceptancePolicy xmlns="urn:mace:shibboleth:1.0"
2     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
3     xsi:schemaLocation="urn:mace:shibboleth:1.0 ../schemas/shibboleth.xsd">
4
5         <!--
6         This is a sample file containing rules for attributes defined by the US Federal govt
7         EAuthn specification.
8         -->
9
10         <!-- According to the spec, these three attributes are required. -->
11
12         <AttributeRule Name="csid" Namespace="http://eauthentication.gsa.gov/federated/attribute">
13                 <AnySite>
14                         <AnyValue/>
15                 </AnySite>
16         </AttributeRule>
17
18         <AttributeRule Name="commonName" Namespace="http://eauthentication.gsa.gov/federated/attribute" Header="EAuth-CommonName">
19                 <AnySite>
20                         <AnyValue/>
21                 </AnySite>
22         </AttributeRule>
23
24         <AttributeRule Name="assuranceLevel" Namespace="http://eauthentication.gsa.gov/federated/attribute" Header="EAuth-Level">
25                 <AnySite>
26                         <Value>1</Value>
27                         <Value>2</Value>
28                         <Value>3</Value>
29                         <Value>4</Value>
30                         <Value>Test</Value>
31                 </AnySite>
32         </AttributeRule>
33
34         <!--
35         EAuth subjects are X.500 DN strings. The SAML NameIdentifier Format is used as a pseudo-attribute
36         Name to cause the subject value to be exported to a header, REMOTE_USER in this example.
37         -->
38         <AttributeRule Name="urn:oasis:names:tc:SAML:1.0:assertion#X509SubjectName" Header="REMOTE_USER">
39                 <AnySite>
40                         <AnyValue/>
41                 </AnySite>
42         </AttributeRule>
43         
44 </AttributeAcceptancePolicy>