Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibidp3prepare-http [2019/08/15 15:09] – [Apache-Module aktivieren] Silke Meyerde:shibidp3prepare-http [2020/04/16 09:01] Silke Meyer
Zeile 15: Zeile 15:
 </code> </code>
  
-===SLES 11/12===+===SLES 11/12, OpenSUSE Leap 15.1===
  
-Da Apache als Frontend vor Tomcat 7.0 via AJP verwendet wird: in /etc/sysconfig/apache2 muss bei APACHE_MODULES proxy vor proxy_ajp stehen (ggfs. so editieren), weiterhin APACHE_SERVER_FLAGS="SSL" setzen.+Da Apache als Frontend vor Tomcat via AJP verwendet wird: in ''/etc/sysconfig/apache2'' muss bei APACHE_MODULES proxy vor proxy_ajp stehen (ggfs. so editieren), weiterhin APACHE_SERVER_FLAGS="SSL" setzen.
  
 ==== Apache-Module aktivieren ==== ==== Apache-Module aktivieren ====
Zeile 72: Zeile 72:
  
   SSLEngine on   SSLEngine on
 +  # Die Zertifikatsdatei enthält die vollständige Kette, vgl.
 +  # http://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcertificatechainfile
   SSLCertificateFile      /etc/ssl/localcerts/idp.uni-beispiel.crt.pem   SSLCertificateFile      /etc/ssl/localcerts/idp.uni-beispiel.crt.pem
   SSLCertificateKeyFile   /etc/ssl/private/idp.uni-beispiel.key.pem   SSLCertificateKeyFile   /etc/ssl/private/idp.uni-beispiel.key.pem
-  SSLCACertificateFile    /etc/ssl/chains/uni-beispiel-chain.pem 
  
   AddDefaultCharset UTF-8   AddDefaultCharset UTF-8
Zeile 116: Zeile 117:
  
   SSLEngine on   SSLEngine on
 +  # Die Zertifikatsdatei enthält die vollständige Kette, vgl.
 +  # http://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcertificatechainfile
   SSLCertificateFile      /etc/ssl/localcerts/idp.uni-beispiel.crt.pem   SSLCertificateFile      /etc/ssl/localcerts/idp.uni-beispiel.crt.pem
   SSLCertificateKeyFile   /etc/ssl/private/idp.uni-beispiel.key.pem   SSLCertificateKeyFile   /etc/ssl/private/idp.uni-beispiel.key.pem
-  SSLCACertificateFile    /etc/ssl/chains/uni-beispiel-chain.pem 
    
   # Diese drei SSL-Optionen sind zwingend notwendig   # Diese drei SSL-Optionen sind zwingend notwendig
Zeile 159: Zeile 161:
   * Achten Sie bitte darauf, dass sich die SSL-Direktiven tatsächlich in einem VirtualHost-Kontext befinden und **nicht** im Location-Kontext. (Mehr dazu im [[https://www.aai.dfn.de/aktuelles/newsansicht/article/emfohlene-konfigurationsaenderung-fuer-den-shibboleth-idp-83/|Archiv]]).   * Achten Sie bitte darauf, dass sich die SSL-Direktiven tatsächlich in einem VirtualHost-Kontext befinden und **nicht** im Location-Kontext. (Mehr dazu im [[https://www.aai.dfn.de/aktuelles/newsansicht/article/emfohlene-konfigurationsaenderung-fuer-den-shibboleth-idp-83/|Archiv]]).
   * stellen Sie sicher dass die Apache-SSL-Konfiguration aktuellen Sicherheitsstandards entspricht! Details dazu übersteigen den Rahmen diese Anleitung. Hilfreiche Seiten:   * stellen Sie sicher dass die Apache-SSL-Konfiguration aktuellen Sicherheitsstandards entspricht! Details dazu übersteigen den Rahmen diese Anleitung. Hilfreiche Seiten:
-    * [[https://bettercrypto.org/]]+    * [[https://ssl-config.mozilla.org/]]
     * [[https://www.dfn-cert.de/]]     * [[https://www.dfn-cert.de/]]
     * https://blog.pki.dfn.de/2015/03/mehr-privacy-fuer-den-nutzer-ocsp-stapling/]]     * https://blog.pki.dfn.de/2015/03/mehr-privacy-fuer-den-nutzer-ocsp-stapling/]]
Zeile 340: Zeile 342:
 </code> </code>
  
 +Weiter geht es mit [[de:shibidp3install|Installation Shibboleth IdP]]
  
- +{{tag>idp3}}
-Weiter geht es mit [[de:shibidp3install|Installation Shibboleth IdP]]+