Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibidp:config-ecp [2020/04/14 14:36] – Silke Meyer | de:shibidp:config-ecp [2023/03/02 13:50] – [Enhanced Client or Proxy (ECP)] Screenshot neue MDV Silke Meyer | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
Achten Sie darauf, dass das ECP-SSO-Binding des IdPs in den DFN-AAI-Metadaten angegeben ist. Fehlt es, finden ECP-Clients den IdP nicht, wenn Sie sich anmelden wollen. | Achten Sie darauf, dass das ECP-SSO-Binding des IdPs in den DFN-AAI-Metadaten angegeben ist. Fehlt es, finden ECP-Clients den IdP nicht, wenn Sie sich anmelden wollen. | ||
- | {{de: | + | {{de: |
Zum Testen eignet sich das vom CILogon Projekt bereitgestellte [[http:// | Zum Testen eignet sich das vom CILogon Projekt bereitgestellte [[http:// | ||
Zeile 12: | Zeile 12: | ||
Ob die IdP-seitigen Voreinstellungen für den ECP-Support ausreichen, hängt letztlich vom Verhalten der eingesetzten Clients ab, siehe hierzu die [[https:// | Ob die IdP-seitigen Voreinstellungen für den ECP-Support ausreichen, hängt letztlich vom Verhalten der eingesetzten Clients ab, siehe hierzu die [[https:// | ||
- | < | + | < |
Viele Sync& | Viele Sync& | ||
</ | </ | ||
- | ===== ECP-Endpunkt mit Apache Basic-Auth schützen ===== | + | ===== Entweder: |
Authentifizierung per LDAP im Apache aktivieren: | Authentifizierung per LDAP im Apache aktivieren: | ||
Zeile 49: | Zeile 49: | ||
</ | </ | ||
- | ===== ECP-Endpunkt mit Tomcat Basic-Auth schützen ===== | + | ===== Oder: ECP-Endpunkt mit Tomcat Basic-Auth schützen ===== |
- | Wir empfehlen, die ECP-Schnittstelle über den Webserver zu schützen, wenn dies in Ihrer Umgebung möglich ist. | + | FIXME prüfen! |
- | **1. web.xml** (unter / | + | Wir empfehlen, die ECP-Schnittstelle über den Webserver zu schützen, wenn dies in Ihrer Umgebung möglich ist. |
- | Die beiden Blöcke am Ende ent-kommentieren: | + | |
- | authentication" | + | |
Zunächst aktivieren Sie folgende Blöcke in '' | Zunächst aktivieren Sie folgende Blöcke in '' | ||
Zeile 91: | Zeile 89: | ||
</ | </ | ||
- | **2. Context Fragment in Tomcat-Konfiguration | + | Passen Sie das Context Fragment in der Tomcat-Konfiguration |
- | Das sieht dann ungefähr so aus (appName, Pfade etc. ggf. anpassen): | + | |
- | <file xml /etc/tomcat8/ | + | <file xml /etc/tomcat9/ |
<Context docBase="/ | <Context docBase="/ | ||
| | ||
Zeile 104: | Zeile 101: | ||
</ | </ | ||
- | **3. Tomcat den Pfad zur JAAS login.config als Startparameter | + | Geben Sie Tomcat den Pfad zur JAAS login.config als Startparameter |
- | / | + | |
- | <file bash / | + | <file bash / |
- | JAVA_OPTS=" | + | JAVA_OPTS=" |
- | ..." | + | |
</ | </ | ||
- | **4. / | + | Legen Sie die Datei '' |
- | + | ||
- | ** ACHTUNG: die Java-Klasse ist eine andere als bei der gewohnten login.config des IdP 2.x !!** | + | |
<file javascript / | <file javascript / | ||
Zeile 130: | Zeile 123: | ||
</ | </ | ||
+ | Starten Sie Tomcat neu. | ||
- | + | < | |
- | < | + | |
Da dieser Endpunkt weltweit erreichbar sein muss, können hier auch Brute-Force-Passwort-Angriffe auftreten. | Da dieser Endpunkt weltweit erreichbar sein muss, können hier auch Brute-Force-Passwort-Angriffe auftreten. | ||
Diesen sollten ebenfalls mithilfe von fail2ban begegnet werden, siehe die [[de: | Diesen sollten ebenfalls mithilfe von fail2ban begegnet werden, siehe die [[de: |