Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:shibidp:prepare-http [2020/04/06 15:11] – [Testen der Verbindung Apache --> Tomcat] Silke Meyer | de:shibidp:prepare-http [2024/06/10 11:30] (aktuell) – [Installation] Doreen Liebenau | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== IdP-Vorarbeiten: | + | <- de: |
- | < | + | ====== IdP-Vorarbeiten: |
- | Die TCP-Ports 443 und 8443 müssen auf dem IdP für eingehende Zugriffe geöffnet sein! | + | |
+ | < | ||
+ | Die TCP-Ports 443 und 8443 müssen auf dem IdP für eingehende Zugriffe geöffnet sein! Die Verwendung des Backchannels auf Port 8443 wird im [[https:// | ||
</ | </ | ||
Zeile 9: | Zeile 11: | ||
==== Installation ==== | ==== Installation ==== | ||
- | === Debian | + | === Debian |
<code bash> | <code bash> | ||
Zeile 15: | Zeile 17: | ||
</ | </ | ||
- | === RHEL 6/CentOS 7 === | ||
- | |||
- | <code bash> | ||
- | yum -y install httpd mod_ssl | ||
- | </ | ||
- | |||
- | === SLES 11/12, OpenSUSE Leap 15.1 === | ||
- | |||
- | Apache wird als Proxy vor Tomcat via AJP verwendet. In ''/ | ||
==== Apache-Module aktivieren ==== | ==== Apache-Module aktivieren ==== | ||
<code bash> | <code bash> | ||
- | root@idp:~# a2enmod ssl | + | root@idp:~# a2enmod ssl headers proxy proxy_ajp |
- | root@idp:~# a2enmod | + | |
- | root@idp:~# a2enmod | + | |
- | root@idp:~# a2enmod | + | |
</ | </ | ||
Zeile 270: | Zeile 260: | ||
</ | </ | ||
</ | </ | ||
+ | |||
+ | ===== Besonderheiten bei Backchannel Requests ===== | ||
+ | Der Backchannel auf Port 8443 für die Server-to-Server-Kommunikation ist für eine funktionierende IdP-Konfiguration heutzutage nicht mehr zwingend nötig. Die obige Webserver-Konfiguration zeigt den Standardfall, | ||
+ | |||
+ | Wenn ein Shibboleth Service Provider eine [[https:// | ||
+ | * eine Attribute Query auf Port 8443 gestellt wird oder | ||
+ | * ein Single Logout Request via SOAP auf Port 8443 gestellt wird. | ||
+ | Stellt derselbe SP die beiden Anfragen an Port 443, so ignoriert er das fehlende Vertrauen und baut eine Verbindung zum IdP auf, obwohl das Zertifikat am Webserver dem in den Metadaten publizierten Zertifikat nicht entspricht. | ||
+ | |||
+ | Um sicherzustellen, | ||
+ | |||
+ | |||
+ | <file apache / | ||
+ | < | ||
+ | ServerName | ||
+ | |||
+ | SSLEngine on | ||
+ | SSLCertificateFile | ||
+ | SSLCertificateKeyFile | ||
+ | | ||
+ | # REST WIE OBEN | ||
+ | |||
+ | </ | ||
+ | |||
+ | ################################################ | ||
+ | |||
+ | < | ||
+ | # Hier muss der Port im Servername genannt werden, | ||
+ | # damit das abweichende Zertifikat genutzt wird. | ||
+ | ServerName | ||
+ | |||
+ | SSLEngine on | ||
+ | SSLCertificateFile | ||
+ | SSLCertificateKeyFile | ||
+ | |||
+ | # REST WIE OBEN | ||
+ | |||
+ | </ | ||
+ | |||
+ | </ | ||
===== Testen der Verbindung Apache --> Tomcat ===== | ===== Testen der Verbindung Apache --> Tomcat ===== | ||
Zeile 289: | Zeile 319: | ||
* [[https:// | * [[https:// | ||
- | Weiter geht es mit [[de: | + | {{tag> |