====== Enhanced Client or Proxy (ECP) ====== Die ECP-Schnittstelle eines IdP ist für die Kommunikation mit nicht-browserbasierten Clients da. Das grundlegende [[https://wiki.shibboleth.net/confluence/display/CONCEPT/ECP|Konzept]] ist im Shibboleth Wiki dokumentiert. ECP ist im Shibboleth-IdP standardmäßig aktiv. Achten Sie darauf, dass das ECP-SSO-Binding des IdPs in den DFN-AAI-Metadaten angegeben ist. Fehlt es, finden ECP-Clients den IdP nicht, wenn Sie sich anmelden wollen. {{de:ecp.png|400}} Zum Testen eignet sich das vom CILogon Projekt bereitgestellte [[http://www.cilogon.org/ecp#TOC-A-Basic-ECP-IdP-Test-Script|Testscript 'testecp.sh']]. Viele Sync&Share-Clients kommen mit der ECP-Variante des Shibboleth IdP leider nicht zurecht. Der ECP-Endpunkt muss für diese Clients noch explizit mit Basic-Auth geschützt werden. Dies kann mithilfe von **Apache oder Tomcat** gemacht werden - einfacher ist die Apache-Variante. ===== Entweder: ECP-Endpunkt mit Apache Basic-Auth schützen ===== Authentifizierung per LDAP im Apache aktivieren: root@idp:~# a2enmod authnz_ldap root@idp:~# systemctl reload apache2 # # - Definition des LDAP-Server-Root-CA-Zertifikates außerhalb der VirtualHost-Direktive # - hier am Beispiel der DFN-PKI, bitte anpassen # - Abweichende Einträge in /etc/ldap/ldap.conf überschreiben diesen Eintrag. # LDAPTrustedGlobalCert CA_BASE64 /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem ServerName idp.hochschule-XY.de:443 ... # ECP-Config für Sync&Share-Clients AuthType Basic AuthName "idp.hochschule-XY.de - ECP profile" AuthBasicProvider ldap AuthLDAPURL "ldaps://ldap.hochschule-XY.de/ou=people,dc=hochschule-xy,dc=de?uid?sub" AuthLDAPBindDN "cn=idp,cn=systemusers,dc=hochschule-xy,dc=de" AuthLDAPBindPassword "geheim007" Require valid-user ===== Oder: ECP-Endpunkt mit Tomcat Basic-Auth schützen ===== FIXME prüfen! Wir empfehlen, die ECP-Schnittstelle über den Webserver zu schützen, wenn dies in Ihrer Umgebung möglich ist. Zunächst aktivieren Sie folgende Blöcke in ''./edit-webapp/WEB-INF/web.xml'': ... Web Login Service user authentication /Authn/RemoteUser /profile/SAML2/SOAP/ECP POST· ** CONFIDENTIAL· BASIC Web Login Service ... Passen Sie das Context Fragment in der Tomcat-Konfiguration an. Das sieht dann ungefähr so aus (appName, Pfade etc. ggf. anpassen): Geben Sie Tomcat den Pfad zur JAAS login.config als Startparameter mit: JAVA_OPTS=" ... -Djava.security.auth.login.config=file:/opt/shibboleth-idp/login.config ..." Legen Sie die Datei ''./login.config'' an: ShibUserPassAuth { org.ldaptive.jaas.LdapLoginModule required ldapUrl="..." ssl="true" bindDn="..." bindCredential="..." baseDn="..." userFilter="uid={user}" logCredentials="false" ; }; Starten Sie Tomcat neu. Da dieser Endpunkt weltweit erreichbar sein muss, können hier auch Brute-Force-Passwort-Angriffe auftreten. Diesen sollten ebenfalls mithilfe von fail2ban begegnet werden, siehe die [[de:shibidp:fail2ban|fail2ban-Seite]] in diesem Wiki. ===== Funktionstest ===== Um die grundsätzliche Funktionalität zu testen, kann einer der aus der Shibboleth-Community bereitgestellten Clients verwendet werden, siehe die [[https://wiki.shibboleth.net/confluence/display/SHIB2/Contributions#Contributions-simplebash|Contributions-Seite]] im Shibboleth Wiki. Das folgende Beispiel bezieht sich auf ''ecp.sh'': Zunächst die Dokumentation in den ersten Zeilen des Skripts durchlesen und unter ecp_endpoints einen Alias für den zu testenden IdP setzen, z.B. ["Campus01"]="https://idp.example.org/idp/profile/SAML2/SOAP/ECP" Dann kann der Client mit einem beliebigen (Test-)User (hier: "tester") verwendet werden: user@idp:~# ./ecp.sh -d Campus01 https://testsp3.aai.dfn.de/ecp-test/index.txt tester Beim danach erscheinenden Passwort-Prompt das Passwort des (Test-)Users eingeben. Wenn alles funktioniert, wird im Anschluss an den Debug-Output ein "ok" zurückgegeben. ===== ECP einschränken auf einzelne SPs ===== Aus unserer Sicht ist es nicht nötig, die ECP-Unterstützung auf einzelne SPs einzuschränken. Der Vollständigkeit halber sei hier jedoch gezeigt, wie das geht: Sie müssten in ''/opt/shibboleth-idp/conf/relying-party.xml'' im Abschnitt ''DefaultRelyingParty'' die Referenz auf das Bean ''SAML2.ECP'' auskommentieren. Weiter unten fügen Sie in der Liste der ''RelyingPartyOverrides'' eine Konfiguration für die gewünschten SPs hinzu. Mit diesem Beispiel erlauben Sie den Zugriff auf die ECP-Schnittstelle nur für bwIDM-SPs: {{tag>idp4 ecp syncandshare}}