Zeige QuelltextÄltere VersionenLinks hierherNach oben Letzte ÄnderungenPer E-Mail sendenDruckenPermalink × Inhaltsverzeichnis Systemumgebung, Einrichtung der benötigten Software FreeBSD Linux und Windows Java Zertifikat(e) HTTP Server SQL DBMS Servlet Container Kleinkram Debian 8 Shibboleth Identity Provider Debian 8 Dies ist eine alte Version des Dokuments! Systemumgebung, Einrichtung der benötigten Software NB Bei den Konfigurationsbeispielen bitte nicht die kompletten Dateien mit den Konfigurationsschnipseln ersetzen, i.d.R. handelt es sich nur um Auszüge. Bitte nur die angezeigten Zeilen übernehmen bzw. entsprechend ergänzen! FreeBSD Hier eine Anleitung für FreeBSD von den Kollegen aus Freiberg. Linux und Windows Java Java Zertifikat(e) Für HTTP Server sowie IdP (Signierung, Verschlüsselung) ein Zertifikat erstellen, beim Beantragen bitte das Profil „Shibboleth IdP SP“ auswählen, damit das Zertifikat für alle SAML-Funktionen eingesetzt werden kann. Zur Erstellung eines Zertifikatrequests siehe die FAQ der DFN-PKI. HTTP Server HTTP Server SQL DBMS DB Servlet Container Tomcat Kleinkram Debian 8 Um die Signatur der Föderationsmetadaten validieren zu können müssen Sie das entsprechende Zertfikat von DFN-AAI Portal herunterladen und z.B. unter /etc/ssl/aai/dfn-aai.pem ablegen. Der (SHA2) Fingerprint ist unter https://www.aai.dfn.de/teilnahme/metadaten/ dokumentiert root@idp:~# mkdir /etc/ssl/aai/ root@idp:~# cd /etc/ssl/aai/ root@idp:~# wget https://www.aai.dfn.de/fileadmin/metadata/dfn-aai.pem Falls noch nicht geschehen, OpenSSL installieren (um später Zertifkat auf dem System verwalten zu können): root@idp:~# apt-get install openssl Wer keine Lust hat, später bei jedem install JAVA_HOME neu zu setzen, kann dies auch im jeweiligen home Verzeichnis in .bashrc definieren: /home/userxy/.bashrc # ... export JAVA_HOME=/usr (oder für alle User in /etc/profile.d/java.sh) Shibboleth Identity Provider Debian 8 Shib IdP herunterladen, Signatur überprüfen und entpacken. Die aktuelle IdP-Version findet sich stets unter http://shibboleth.net/downloads/identity-provider/latest/ root@idp:~# mkdir /opt/install root@idp:~# cd /opt/install root@idp:~# wget http://shibboleth.net/downloads/identity-provider/latest/shibboleth-identity-provider-3.x.x.zip root@idp:~# wget http://shibboleth.net/downloads/identity-provider/latest/shibboleth-identity-provider-3.x.x.zip.asc root@idp:~# wget https://shibboleth.net/downloads/PGP_KEYS root@idp:~# gpg --import PGP_KEYS root@idp:~# gpg --verify shibboleth-identity-provider-3.x.x.zip.asc shibboleth-identity-provider-3.x.x.zip root@idp:~# unzip shibboleth-identity-provider-3.x.x.zip Falls geplant ist, mehrere IdPs parallel zu betreiben, empfiehlt es sich, pro Instanz ein eigenes Installations-Quell-Verzeichnis anzulegen: root@idp:~# cp -ar shibboleth-identity-provider-3.x.x shibboleth-identity-provider-3.x.x-idp.uni-beispiel.de Vor Installation und Konfiguration lohnt sich ein Blick auf die Release Notes Weiter geht es mit der Installation. idp3 Zuletzt geändert: vor 4 Jahren Anmelden