Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte Überarbeitung Beide Seiten der Revision
de:shibidp3prepare-http [2019/08/15 15:12]
Silke Meyer [Installation des Apache Webserver]
de:shibidp3prepare-http [2020/01/27 15:26]
Silke Meyer
Zeile 17: Zeile 17:
 ===SLES 11/12, OpenSUSE Leap 15.1=== ===SLES 11/12, OpenSUSE Leap 15.1===
  
-Da Apache als Frontend vor Tomcat ​7.0 via AJP verwendet wird: in ''/​etc/​sysconfig/​apache2''​ muss bei APACHE_MODULES proxy vor proxy_ajp stehen (ggfs. so editieren), weiterhin APACHE_SERVER_FLAGS="​SSL"​ setzen.+Da Apache als Frontend vor Tomcat via AJP verwendet wird: in ''/​etc/​sysconfig/​apache2''​ muss bei APACHE_MODULES proxy vor proxy_ajp stehen (ggfs. so editieren), weiterhin APACHE_SERVER_FLAGS="​SSL"​ setzen.
  
 ==== Apache-Module aktivieren ==== ==== Apache-Module aktivieren ====
Zeile 72: Zeile 72:
  
   SSLEngine on   SSLEngine on
 +  # Die Zertifikatsdatei enthält die vollständige Kette, vgl.
 +  # http://​httpd.apache.org/​docs/​current/​mod/​mod_ssl.html#​sslcertificatechainfile
   SSLCertificateFile ​     /​etc/​ssl/​localcerts/​idp.uni-beispiel.crt.pem   SSLCertificateFile ​     /​etc/​ssl/​localcerts/​idp.uni-beispiel.crt.pem
   SSLCertificateKeyFile ​  /​etc/​ssl/​private/​idp.uni-beispiel.key.pem   SSLCertificateKeyFile ​  /​etc/​ssl/​private/​idp.uni-beispiel.key.pem
-  SSLCACertificateFile ​   /​etc/​ssl/​chains/​uni-beispiel-chain.pem 
  
   AddDefaultCharset UTF-8   AddDefaultCharset UTF-8
Zeile 116: Zeile 117:
  
   SSLEngine on   SSLEngine on
 +  # Die Zertifikatsdatei enthält die vollständige Kette, vgl.
 +  # http://​httpd.apache.org/​docs/​current/​mod/​mod_ssl.html#​sslcertificatechainfile
   SSLCertificateFile ​     /​etc/​ssl/​localcerts/​idp.uni-beispiel.crt.pem   SSLCertificateFile ​     /​etc/​ssl/​localcerts/​idp.uni-beispiel.crt.pem
   SSLCertificateKeyFile ​  /​etc/​ssl/​private/​idp.uni-beispiel.key.pem   SSLCertificateKeyFile ​  /​etc/​ssl/​private/​idp.uni-beispiel.key.pem
-  SSLCACertificateFile ​   /​etc/​ssl/​chains/​uni-beispiel-chain.pem 
    
   # Diese drei SSL-Optionen sind zwingend notwendig   # Diese drei SSL-Optionen sind zwingend notwendig
Zeile 159: Zeile 161:
   * Achten Sie bitte darauf, dass sich die SSL-Direktiven tatsächlich in einem VirtualHost-Kontext befinden und **nicht** im Location-Kontext. (Mehr dazu im [[https://​www.aai.dfn.de/​aktuelles/​newsansicht/​article/​emfohlene-konfigurationsaenderung-fuer-den-shibboleth-idp-83/​|Archiv]]).   * Achten Sie bitte darauf, dass sich die SSL-Direktiven tatsächlich in einem VirtualHost-Kontext befinden und **nicht** im Location-Kontext. (Mehr dazu im [[https://​www.aai.dfn.de/​aktuelles/​newsansicht/​article/​emfohlene-konfigurationsaenderung-fuer-den-shibboleth-idp-83/​|Archiv]]).
   * stellen Sie sicher dass die Apache-SSL-Konfiguration aktuellen Sicherheitsstandards entspricht! Details dazu übersteigen den Rahmen diese Anleitung. Hilfreiche Seiten:   * stellen Sie sicher dass die Apache-SSL-Konfiguration aktuellen Sicherheitsstandards entspricht! Details dazu übersteigen den Rahmen diese Anleitung. Hilfreiche Seiten:
-    * [[https://bettercrypto.org/]]+    * [[https://ssl-config.mozilla.org/]]
     * [[https://​www.dfn-cert.de/​]]     * [[https://​www.dfn-cert.de/​]]
     * https://​blog.pki.dfn.de/​2015/​03/​mehr-privacy-fuer-den-nutzer-ocsp-stapling/​]]     * https://​blog.pki.dfn.de/​2015/​03/​mehr-privacy-fuer-den-nutzer-ocsp-stapling/​]]
  • Zuletzt geändert: vor 5 Monaten