################################################
#
# Bitte im Folgenden 'IDP-IP-ADRESSE' und ggf. 'IDP-IPv6-ADRESSE'
# jeweils durch die entsprechende IP und 'idp.uni-beispiel.de' durch
# den FQDN Ihres IdPs ersetzen!
#
################################################
#
# SingleSignOnService auf Port 443
#
ServerName idp.uni-beispiel.de
SSLEngine on
# Die Zertifikatsdatei enthält die vollständige Kette, vgl.
# http://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcertificatechainfile
SSLCertificateFile /etc/ssl/localcerts/idp.uni-beispiel.crt.pem
SSLCertificateKeyFile /etc/ssl/private/idp.uni-beispiel.key.pem
AddDefaultCharset UTF-8
Require all granted
ProxyPass ajp://localhost:8009/idp
# "SAMEORIGIN" vermeidet etwaige Fehlermeldungen
# im Browser beim Logout über mehrere SPs,
# da hierbei mit iframes gearbeitet wird
Header always append X-FRAME-OPTIONS "SAMEORIGIN"
# Support für favicon.ico, robots.txt und ggfs. Info-Seiten
DocumentRoot /opt/shibboleth-idp/htdocs
Require all granted
################################################
#
# ArtifactResolutionService und AttributeService
#
# Port 8443 sollte an anderer Stelle angeschaltet werden (Listen-Direktive).
ServerName idp.uni-beispiel.de
SSLEngine on
# Die Zertifikatsdatei enthält die vollständige Kette, vgl.
# http://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcertificatechainfile
# ACHTUNG: Wenn Sie für die SAML-Kommunikation ein anderes, länger laufendes Zertifikat
# als für den Webserver verwenden, müssen Sie hier dieses SAML-Zertifikat eintragen.
# Siehe unten bei "Backchannel Requests".
SSLCertificateFile /etc/ssl/localcerts/idp.uni-beispiel.crt.pem
SSLCertificateKeyFile /etc/ssl/private/idp.uni-beispiel.key.pem
# Diese drei SSL-Optionen sind zwingend notwendig
# damit SP-Abfragen auf diesen Port funktionieren!
# Details siehe Shibboleth-Wiki
SSLVerifyClient optional_no_ca
SSLVerifyDepth 10
SSLOptions +StdEnvVars +ExportCertData
Require all granted
ProxyPass ajp://localhost:8009/idp