Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibidp3upgrade [2018/11/19 15:44] – alte Version wiederhergestellt (2018/05/23 13:22) Wolfgang Pempe | de:shibidp3upgrade [2021/05/03 14:21] – Silke Meyer | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ======Upgrade====== | + | ~~NOTOC~~ |
+ | ======Upgrade | ||
+ | {{INLINETOC 2}} | ||
- | ==== Migration 2.x --> 3.x ==== | ||
- | Ein [[https:// | + | ===== Hinweise zum Upgrade |
- | Um Ihren IdP 2.x in der DFN-AAI auf 3.x zu migrieren, empfehlen wir daher folgende Vorgehensweise in der beide IdP-Versionen während der Migration parallel betrieben werden: | + | https:// |
- | * lassen Sie den produktiven IdP 2.x zunächst unverändert weiter laufen | + | Unter Linux ist insbesondere darauf |
- | * installieren Sie den IdP 3.x auf einem (neuen) Testsystem von Grund auf wie in diesem Wiki beschrieben | + | |
- | * Testen Sie damit ausführlich in der DFN-AAI-Test, | + | |
- | * konfigurieren Sie attribut-resolver und attribut-filter analog | + | |
- | * migrieren Sie die bestehende persistentId-Datenbank vom IdP 2.x auf die Testinstallation und verifizieren Sie, dass die IDs unverändert geblieben sind. | + | |
- | * installieren Sie den IdP 3.x so auf einem neuen Produktivsystem, | + | |
- | * die entityID des IdP 3.x entspricht damit der des IdP 2.x | + | |
- | * die Kommunikations-URLs in den Metadaten bleiben unverändert | + | |
- | * ersetzen Sie auf dem IdP 3.x private-Key- und Zertifikatsdatei durch die entsprechenden Dateien vom IdP 2.x | + | |
- | * die Metadaten des IdP 3.x sind damit identisch zum IdP 2.x; es muss in der DFN-AAI-Metadatenregistrierung nichts eingetragen oder geändert werden. Insbesondere ist dort nach wie vor nur ein produktiver IdP eingetragen! | + | |
- | * Übernehmen Sie die Attribute-, NameID-, Datenbank- und sonstige Konfigurationen | + | |
- | * ersetzen Sie in Ihrem DNS-Server die IP des alten IdP 2.x durch die IP des neuen IdP 3.x. | + | |
- | * lassen Sie den IdP 2.x noch so lange laufen, bis sich die DNS-Änderung weltweit verbreitet hat. | + | |
- | * wenn Sie sehen, dass am IdP 2.x keine Zugriffe mehr erfolgen, können Sie ihn abschalten. | + | |
+ | Für den Fall, dass die deutsche Übersetzung danach fehlt, stellen Sie sicher, dass die [[de: | ||
- | ==== Hinweise zum Upgrade innerhalb der IdP v3 Produktlinie | + | ===== Überblick über die Konfigurationsänderungen ab IdP v3.4.0 - Vorbereitung auf IdP v4.x ===== |
+ | <callout color="# | ||
+ | Als Voraussetzung für ein erfolgreiches Upgrade auf Version 4.x sollte zuvor mindestens die Version Shib IdP 3.4.6, installiert worden sein. Siehe hierzu im Shibboleth Wiki unter https:// | ||
+ | </ | ||
+ | Ab IdP v3.4.0 werden Konfigurationsparameter als veraltet geloggt, die in Version 4.x nicht mehr vorkommen werden. An dieser Stelle sammeln wir fortlaufend die wichtigsten Änderungen. Das erklärte Ziel der Shibboleth-Entwickler*innen ist es, dass eine mitgepflegte Konfiguration nach einem Upgrade auf IdP v4.x fehlerfrei startet. Die jeweiligen vollständigen [[https:// | ||
- | https://wiki.shibboleth.net/ | + | ==== conf/idp.properties ==== |
+ | - Sicherstellen, | ||
+ | idp.cookie.secure = true | ||
+ | [...] | ||
+ | </code> | ||
+ | - Änderung der folgenden zwei Direktiven: | ||
+ | * '' | ||
+ | * '' | ||
+ | # Beispiel: | ||
+ | [...] | ||
+ | idp.consent.attribute-release.userStorageKey = shibboleth.consent.PrincipalConsentStorageKey | ||
+ | idp.consent.attribute-release.userStorageKeyAttribute = %{idp.persistentId.sourceAttribute} | ||
+ | idp.consent.terms-of-use.userStorageKey = shibboleth.consent.PrincipalConsentStorageKey | ||
+ | idp.consent.terms-of-use.userStorageKeyAttribute = %{idp.persistentId.sourceAttribute} | ||
+ | [...] | ||
+ | </ | ||
- | Unter Linux ist insbesondere darauf zu achten, dass beim Upgrade die Schreib-/ | + | ==== conf/c14n/subject-c14n.xml ==== |
+ | Der LegacyPrincipalConnector wird entfernt (oder zumindest auskommentiert): | ||
+ | <file xml conf/c14n/subject-c14n.xml> | ||
+ | [...] | ||
+ | <!-- | ||
+ | This is installed to support the old mechanism of using PrincipalConnectors in the attribute resolver to map SAML Subjects back into principals. If you don't use those (or this is a new install) you can remove this. | ||
+ | --> | ||
+ | <!-- <ref bean=" | ||
+ | [...] | ||
+ | </ | ||
- | Für den Fall, dass die deutsche Übersetzung danach fehlt, stellen Sie sicher, dass die [[https:// | + | ==== conf/ |
+ | - Im Attribute Resolver wird die '' | ||
+ | * **Wenn | ||
+ | # bis IdP v3.3.x: | ||
+ | [...] | ||
+ | | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </AttributeDefinition> | ||
+ | [...] | ||
+ | # ab IdP v3.4.x: | ||
+ | [...] | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | [...] | ||
+ | </ | ||
+ | * **Wenn die Dependency sich auf ein anderes, in dieser Datei definiertes Attribut bezieht**, das in conf/ | ||
+ | [...] | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | [...] | ||
+ | </ | ||
+ | * **Abhängigkeiten in Data Connectors** müssen nach demselben Prinzip angepasst werden:< | ||
+ | < | ||
+ | generatedAttributeID=" | ||
+ | salt=" | ||
+ | queryTimeout=" | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | |||
+ | ==== metadata/ | ||
+ | Ab Shib IdP v3.4.x steht nach einer Neuinstallation ein Ablaufdatum in den IdP-Metadaten (metadata/ | ||
+ | <?xml version=" | ||
+ | <!-- | ||
+ | This is example metadata only. Do *NOT* supply it as is without review, | ||
+ | and do *NOT* provide it in real time to your partners. | ||
+ | |||
+ | This metadata is not dynamic - it will not change as your configuration changes. | ||
+ | --> | ||
+ | < | ||
+ | |||
+ | [...] | ||
+ | </ | ||
+ | |||
+ | ==== conf/ | ||
+ | Folgende Zeile muss in den LDAP-Einstellungen ab Shibboleth 3.4.4 aktualisiert werden, falls vorhanden: | ||
+ | <file xml conf/ | ||
+ | # alt - mit dem Attribut CN als Suchfilter: | ||
+ | # idp.attribute.resolver.LDAP.searchFilter = (CN=$requestContext.principalName) | ||
+ | # neu - mit dem Attribut CN als Suchfilter: | ||
+ | idp.attribute.resolver.LDAP.searchFilter = (CN=$resolutionContext.principal) | ||
+ | </ | ||
+ | |||
+ | ===== Betriebssystem-Upgrade auf Debian 10 ===== | ||
+ | |||
+ | Debian 10 kommt mit Tomcat9 und Java 11. Das Upgrade besteht grob aus folgenden Schritten. Danke an den Kollegen aus Bremerhaven! | ||
+ | |||
+ | * System-Upgrade | ||
+ | * Installation der neuen Pakete (tomcat9, mariadb-server, | ||
+ | * Anpassen der Default-Java-Version ('' | ||
+ | * Prüfen der [[de: | ||
+ | * Kopieren der Catalina/ | ||
+ | * "/ | ||
+ | * Anpassen der / | ||
+ | * systemctl edit tomcat9:< | ||
+ | [Unit] | ||
+ | After=mariadb.service | ||
+ | Wants=mariadb.service | ||
+ | [Service] | ||
+ | ReadWritePaths=/ | ||
+ | ReadWritePaths=/ | ||
+ | * Shibboleth-IdP neu bauen (bin/ | ||
+ | * falls nötig: [[https:// | ||
+ | * Anpassen der Berechtigungen von User/Gruppe '' | ||
+ | * Deinstallation alter Pakete | ||
+ | |||
+ | {{tag> |