547
szerkesztés
Módosítások
nincs szerkesztési összefoglaló
{{TRASH|Ezt a lapot össze kellene vonni [[Shib2IdpInstall|ezzel]], és az elavult infókat frissíteni}}
== JVM beállítások ==
A Tomcat6 jelenleg nem működik együtt tökéletesen 6-os JVM-mel (egész pontosan a commons-dbcp csomag a JDBC API pici megváltozása miatt), ezért egyelőre ajánlott 5-ös JVM-mel futtatni - FIXME.
A Shibboleth2 IdP nem hajlandó elindulni a JVM-mel szállított Sun-féle Xerces implementációval, ezért az IdP csomaggal szállított Xerces és Xalan implementációkat be kell másolni a $JAVA_HOME/lib/endorsed könyvtárba, vagy akövetkező kapcsolóval kell indítani a Tomcat-et:
java -Djava.endorsed.dirs=/path/to/xerces-libs
== Shibboleth IdP telepítése ==
cp ${SHIB_HOME}/war/idp.war /var/lib/tomcat-6/webapps/ROOT
== LDAP Autentikáció (FORM) beállítása Új SAML SP felvétele ==Szerkesszük Egy új SP felvételéhez csak az SP metaadatára van szükségünk SAMLv2 szabványos XML formában.A metaadatot vagy fizikailag el kell helyezni a ${SHIB_HOME}/conf/login.config -ot: ShibUserPassAuth { edu.vt.middleware.ldap.jaas.LdapLoginModule required host="ldap.example.com" base="ou=people,dc=example,dc=com" ssl="false" serviceUser="userid=example-system,ou=systems,dc=example,dc=com" serviceCredential="password" userField="uid"; } A serviceUser és a serviceCredential kihagyhatómetadata könyvtárban, ekkor anonymous bind történik (azonban ilyen esetben a helytelen név / jelszó megadása LDAP Exceptionvagy egy URL-t okoz és nem a jól értelmezhető hibás név / jelszó üzenetet adja a felhasználónak) Ezután be en elérhetővé kell állítani, hogy ezt a bekonfigurált autentikációt használja tenni a Shibboleth (${SHIB_HOME}/conf/handlersIdP számára.xml)
== SAMLv2 Profilok beállítása ==
A ${SHIB_HOME}/conf/relying-party.xml -ben kell a következő módosításokat eszközölni:
</RelyingParty>
A resolver:Dependency adja meg azt a forrást, amiből az attribútum feloldásra kerül. Ez esetünkben a myLDAP: <resolver:DataConnector id="myLDAP" xsi:type= Attribútum kiadása "LDAPDirectory" xmlns="urn:mace:shibboleth:2.0:resolver:dc" ldapURL="ldap://ldap.example.com" baseDN="ou=people,dc=example,dc=com" principal="userid=shibboleth,ou=systems,dc=example,dc=com" principalCredential="password"> <FilterTemplate> <![CDATA[ (címtárbóluid=$requestContext.principalName) ]]> </FilterTemplate> </resolver:DataConnector> == NameIdentifier leképzés ==Szintén az attribute-resolver.xml -ben kell beállítani az Assertion Subject NameID -t, ami az IdP-SP közötti azonosítóért felel. Példaképp egy SAMLv2 Tranziens azonosítót a következőképp állíthatunk be: <resolver:AttributeDefinition id="transientId" xsi:type="TransientId" xmlns="urn:mace:shibboleth:2.0:resolver:ad"> <resolver:AttributeEncoder xsi:type="SAML2StringNameID" xmlns="urn:mace:shibboleth:2.0:attribute:encoder" nameFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" /> </resolver:AttributeDefinition> <resolver:PrincipalConnector xsi:type="Transient" xmlns="urn:mace:shibboleth:2.0:resolver:pc" id="saml2Transient" nameIDFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" />