Dies ist eine alte Version des Dokuments!


Shibboleth SP

Apache Webserver

/etc/apache2/sites-enabled/sp.example.org.conf
<VirtualHost SP-IP-ADRESSE:443 [SP-IPv6-ADRESSE]:443>
  ServerName              sp.example.org
 
  SSLEngine on
  SSLCertificateFile      /etc/ssl/localcerts/sp.example.org.crt.pem
  SSLCertificateKeyFile   /etc/ssl/private/sp.example.org.key.pem
  SSLCACertificateFile    /etc/ssl/chains/sp.example.org.chain.pem
 
  #
  # Zur SSL-Konfiguration siehe die Anmerkung unterhalb dieses Beispiels
  #
  SSLProtocol All -SSLv2 -SSLv3
  SSLHonorCipherOrder On
  SSLCompression off
  SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
 
  Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
 
  UseCanonicalName On
 
  AddDefaultCharset UTF-8
 
  Alias /Shibboleth.sso /Shibboleth.sso
  <Location /Shibboleth.sso>
      SetHandler shib
      Require all granted
  </Location>
 
  # Metadata unter der entityID-URL:
  Redirect seeother /shibboleth https://sp.example.org/Shibboleth.sso/Metadata
 
  <Location /shibboleth-sp>
  </Location>
  Alias /shibboleth-sp/main.css /usr/share/shibboleth/main.css
  Alias /shibboleth-sp/logo.jpg /usr/share/shibboleth/logo.jpg
 
 
 
  <Location /idp>
    Require all granted
    ProxyPass ajp://localhost:8009/idp
    # "SAMEORIGIN" vermeidet etwaige Fehlermeldungen
    # im Browser beim Logout über mehrere SPs, 
    # da hierbei mit iframes gearbeitet wird
    Header always append X-FRAME-OPTIONS "SAMEORIGIN"
  </Location>
 
  # Support für favicon.ico, robots.txt und ggfs. Info-Seiten
  DocumentRoot /opt/shibboleth-idp/htdocs
  <Directory /opt/shibboleth-idp/htdocs>
    Require all granted
  </Directory>
 
</VirtualHost>

Um sicherzustellen, dass die Webserver-Konfiguration den aktuellen Sicherheitsstandards entspricht, informieren Sie sich bitte z.B. bei BetterCrypto.org, dem [8https:www.dfn-cert.de/|DFN-CERT]], der DFN-PKI oder SSL LABS. Das letztgenannte Portal bietet auch einen Online-Test der Web Server Konfiguration an. ===Shibboleth SP=== <file xml /etc/shibboleth/shibboleth2.xml> <SPConfig … > … <!– die entityID des SPs –> <ApplicationDefaults entityID=„https://sp.example.org/shibboleth“ … > … <!– zu den Parametern vgl. https://wiki.shibboleth.net/confluence/display/SHIB2/NativeSPSessions –> <Sessions lifetime=„28800“ timeout=„3600“ relayState=„ss:mem“ checkAddress=„false“ consistentAddress=„true“ handlerSSL=„true“ cookieProps=„https“> … <!– falls ECP unterstützt werden soll, hier noch ECP=„true“ einfügen; discoveryURL weist auf den DS für die DFN-AAI Testföderation –> <SSO discoveryProtocol=„SAMLDS“ discoveryURL=„https://wayf.aai.dfn.de/DFN-AAI-Test/wayf“> SAML2 </SSO> <!– SAML and local-only logout. –> <Logout>SAML2 Local</Logout> <!– für Testzwecke kann *vorübergehend* die IP-Adresse des Arbeitsplatzrechners hinzugefügt werden –> <!– Status reporting service. –> <Handler type=„Status“ Location=„/Status“ acl=„127.0.0.1 ::1“/> … <!– für Testzwecke ggf. „showAttributeValues“ *vorübergehend* auf „true“ setzen –> <!– Session diagnostic service. –> <Handler type=„Session“ Location=„/Session“ showAttributeValues=„false“/> … </Sessions> … <!– valide (Admin-/Hotline-) eMail-Adresse und korrekte URLs/Pfade einfügen–> <Errors supportContact=„helpdesk@example.org“ helpLocation=„/about.html“ styleSheet=„/shibboleth-sp/main.css“/> … <!– Metadaten der Test-Föderation –> <MetadataProvider type=„XML“ uri=„https://www.aai.dfn.de/fileadmin/metadata/dfn-aai-test-metadata.xml“ backingFilePath=„DFN-AAI-Test-metadata.xml“ reloadInterval=„3600“> <MetadataFilter type=„Signature“ certificate=„/etc/shibboleth/dfn-aai.g2.pem“/> </MetadataProvider> … <!– Pfadangaben zu den Zertifikat-Dateien –> <CredentialResolver type=„File“ key=„/etc/ssl/private/sp-key.pem“ certificate=„/etc/ssl/localcerts/sp-crt.pem“/> … </ApplicationDefaults> … </SPConfig> </file> ===== Ergänzende Hinweise ===== * Zertifikate CredentialResolver * DFN-PKI: Bei der Beantragung bitte das Profil „Shibboleth IdP SP“ verwenden * Darüber hinaus können Zertifikate genutzt werden, die in den gängigen Standardbrowsern (Google Chrome, Firefox, IE) verlinkt sind und deren Gültigkeitsdauer maximal 39 Monate beträgt. Die Nutzung von Wildcards in Zertifikaten ist nur in begründeten Ausnahmefällen gestattet. * Alternativ können auch selbst-signierte Zertifikate verwendet werden, siehe hierzu die Dokumentation der SWITCHaai. Selbst-signierte Zertifikate müssen vor der Aufnahme in die DFN-AAI Produktivumgebung verifiziert werden. Hierfür stehe folgende Optionen zur Verfügung: * Download seitens des DFN-AAI Teams via https (z.B. Metadata Handler beim Shibboleth SP) * Übersendung in einer via S/MIME signierten E-Mail (etablierte CA) an hotline@aai.dfn.de * Fingerprint-Abgleich via Telefon oder Fax. Kontaktieren Sie hierzu bitte die DFN-AAI Hotline (0711-63314-215, hotline@aai.dfn.de). * Metadaten MetadataProvider * Siehe unter Metadaten und Produktivbetrieb * Discovery Service SSO/@discoveryURL * Siehe unter Discovery und Produktivbetrieb

  • Zuletzt geändert: vor 7 Jahren