Dies ist eine alte Version des Dokuments!
Shibboleth SP
- Grundlegende Dokumentation im Shibboleth Wiki
- Installations- und Konfigurationsanleitungen der SWITCHaai:
Konfigurationsbeispiel
Apache Webserver
- /etc/apache2/sites-enabled/sp.example.org.conf
<VirtualHost SP-IP-ADRESSE:443 [SP-IPv6-ADRESSE]:443> ServerName sp.example.org SSLEngine on SSLCertificateFile /etc/ssl/localcerts/sp.example.org.crt.pem SSLCertificateKeyFile /etc/ssl/private/sp.example.org.key.pem SSLCACertificateFile /etc/ssl/chains/sp.example.org.chain.pem # # Zur SSL-Konfiguration siehe die Anmerkung unterhalb dieses Beispiels # SSLProtocol All -SSLv2 -SSLv3 SSLHonorCipherOrder On SSLCompression off SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA' Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains" UseCanonicalName On AddDefaultCharset UTF-8 Alias /Shibboleth.sso /Shibboleth.sso <Location /Shibboleth.sso> SetHandler shib Require all granted </Location> # Metadata unter der entityID-URL: Redirect seeother /shibboleth https://sp.example.org/Shibboleth.sso/Metadata <Location /shibboleth-sp> </Location> Alias /shibboleth-sp/main.css /usr/share/shibboleth/main.css Alias /shibboleth-sp/logo.jpg /usr/share/shibboleth/logo.jpg <Location /idp> Require all granted ProxyPass ajp://localhost:8009/idp # "SAMEORIGIN" vermeidet etwaige Fehlermeldungen # im Browser beim Logout über mehrere SPs, # da hierbei mit iframes gearbeitet wird Header always append X-FRAME-OPTIONS "SAMEORIGIN" </Location> # Support für favicon.ico, robots.txt und ggfs. Info-Seiten DocumentRoot /opt/shibboleth-idp/htdocs <Directory /opt/shibboleth-idp/htdocs> Require all granted </Directory> </VirtualHost>
Um sicherzustellen, dass die Webserver-Konfiguration den aktuellen Sicherheitsstandards entspricht, informieren Sie sich bitte z.B. bei BetterCrypto.org, dem [8https:www.dfn-cert.de/|DFN-CERT]], der DFN-PKI oder SSL LABS. Das letztgenannte Portal bietet auch einen Online-Test der Web Server Konfiguration an.
===Shibboleth SP===
<file xml /etc/shibboleth/shibboleth2.xml>
<SPConfig … >
…
<!– die entityID des SPs –>
<ApplicationDefaults entityID=„https://sp.example.org/shibboleth“ … >
…
<!– zu den Parametern vgl.
https://wiki.shibboleth.net/confluence/display/SHIB2/NativeSPSessions –>
<Sessions lifetime=„28800“ timeout=„3600“ relayState=„ss:mem“
checkAddress=„false“ consistentAddress=„true“
handlerSSL=„true“ cookieProps=„https“>
…
<!– falls ECP unterstützt werden soll, hier noch ECP=„true“ einfügen;
discoveryURL weist auf den DS für die DFN-AAI Testföderation –>
<SSO discoveryProtocol=„SAMLDS“ discoveryURL=„https://wayf.aai.dfn.de/DFN-AAI-Test/wayf“>
SAML2
</SSO>
<!– SAML and local-only logout. –>
<Logout>SAML2 Local</Logout>
<!– für Testzwecke kann *vorübergehend* die IP-Adresse des Arbeitsplatzrechners hinzugefügt werden –>
<!– Status reporting service. –>
<Handler type=„Status“ Location=„/Status“ acl=„127.0.0.1 ::1“/>
…
<!– für Testzwecke ggf. „showAttributeValues“ *vorübergehend* auf „true“ setzen –>
<!– Session diagnostic service. –>
<Handler type=„Session“ Location=„/Session“ showAttributeValues=„false“/>
…
</Sessions>
…
<!– valide (Admin-/Hotline-) eMail-Adresse und korrekte URLs/Pfade einfügen–>
<Errors supportContact=„helpdesk@example.org“
helpLocation=„/about.html“
styleSheet=„/shibboleth-sp/main.css“/>
…
<!– Metadaten der Test-Föderation –>
<MetadataProvider type=„XML“ uri=„https://www.aai.dfn.de/fileadmin/metadata/dfn-aai-test-metadata.xml“
backingFilePath=„DFN-AAI-Test-metadata.xml“ reloadInterval=„3600“>
<MetadataFilter type=„Signature“ certificate=„/etc/shibboleth/dfn-aai.g2.pem“/>
</MetadataProvider>
…
<!– Pfadangaben zu den Zertifikat-Dateien –>
<CredentialResolver type=„File“ key=„/etc/ssl/private/sp-key.pem“
certificate=„/etc/ssl/localcerts/sp-crt.pem“/>
…
</ApplicationDefaults>
…
</SPConfig>
</file>
===== Ergänzende Hinweise =====
* Zertifikate CredentialResolver
* DFN-PKI: Bei der Beantragung bitte das Profil „Shibboleth IdP SP“ verwenden
* Darüber hinaus können Zertifikate genutzt werden, die in den gängigen Standardbrowsern (Google Chrome, Firefox, IE) verlinkt sind und deren Gültigkeitsdauer maximal 39 Monate beträgt. Die Nutzung von Wildcards in Zertifikaten ist nur in begründeten Ausnahmefällen gestattet.
* Alternativ können auch selbst-signierte Zertifikate verwendet werden, siehe hierzu die Dokumentation der SWITCHaai. Selbst-signierte Zertifikate müssen vor der Aufnahme in die DFN-AAI Produktivumgebung verifiziert werden. Hierfür stehe folgende Optionen zur Verfügung:
* Download seitens des DFN-AAI Teams via https (z.B. Metadata Handler beim Shibboleth SP)
* Übersendung in einer via S/MIME signierten E-Mail (etablierte CA) an hotline@aai.dfn.de
* Fingerprint-Abgleich via Telefon oder Fax. Kontaktieren Sie hierzu bitte die DFN-AAI Hotline (0711-63314-215, hotline@aai.dfn.de).
* Metadaten MetadataProvider
* Siehe unter Metadaten und Produktivbetrieb
* Discovery Service SSO/@discoveryURL
* Siehe unter Discovery und Produktivbetrieb