informatique:securite:idp_shibboleth

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
informatique:securite:idp_shibboleth [2016/12/01 18:51] – créée bn8informatique:securite:idp_shibboleth [2016/12/01 18:59] (Version actuelle) – [Procédure] bn8
Ligne 106: Ligne 106:
  
 Le script va s'occuper de générer le fichier //idp.war// ainsi que la configuration initiale de l'application et déployer le tout dans le dossier choisi. Corriger ensuite les droits du dossiers //logs// dans le répertoire de déployer pour faire en sorte que l'utilisateur du service Tomcat est les droits d'écriture dedans. Le script va s'occuper de générer le fichier //idp.war// ainsi que la configuration initiale de l'application et déployer le tout dans le dossier choisi. Corriger ensuite les droits du dossiers //logs// dans le répertoire de déployer pour faire en sorte que l'utilisateur du service Tomcat est les droits d'écriture dedans.
 +
 +<note important>Le service devant interagir avec le serveur CAS de l'établissement, le certificat SSL utilisé par celui-ci doit être reconnu comme valide par le //keystore// utilisé par le service Tomcat. Pour cela, il peut être nécessaire d'ajouter le certificat SSL de l'autorité de certification utilisé par l'établissement au //keystore//.</code>
  
 ==== Configuration ==== ==== Configuration ====
Ligne 147: Ligne 149:
   * Télécharger le fichier https://metadata.federation.renater.fr/renater/main/main-all-renater-metadata.xml dans le dossier //metadata// et faite le appartenir à l'utilisateur du service Tomcat   * Télécharger le fichier https://metadata.federation.renater.fr/renater/main/main-all-renater-metadata.xml dans le dossier //metadata// et faite le appartenir à l'utilisateur du service Tomcat
   * Télécharger le fichier https://metadata.federation.renater.fr/certs/renater-metadata-signing-cert-2016.pem dans le dossier //credentials//   * Télécharger le fichier https://metadata.federation.renater.fr/certs/renater-metadata-signing-cert-2016.pem dans le dossier //credentials//
 +
 +<note important>Le service devant télécharger régulièrement les metadatas de la fédération sur les serveurs de Renater, le certificat SSL utilisé par ceux-ci doivent être reconnu comme valide par le //keystore// utilisé par le service Tomcat. Pour cela, il peut être nécessaire d'ajouter le certificat SSL de l'autorité de certification utilisé par Renater au //keystore//.</note>
  
 === Attributs === === Attributs ===
Ligne 272: Ligne 276:
 chown tomcat: /opt/shibboleth-idp245/conf/renater-attribute-filters-all.xml /opt/shibboleth-idp245/conf/renater-attribute-filters-community.xml /opt/shibboleth-idp245/conf/edugain-attribute-filters-all.xml chown tomcat: /opt/shibboleth-idp245/conf/renater-attribute-filters-all.xml /opt/shibboleth-idp245/conf/renater-attribute-filters-community.xml /opt/shibboleth-idp245/conf/edugain-attribute-filters-all.xml
 </code> </code>
 +
 +<note important>Le service devant télécharger régulièrement les fichiers de configuration auprès de la fédération sur les serveurs de Renater, le certificat SSL utilisé par ceux-ci doivent être reconnu comme valide par le //keystore// utilisé par le service Tomcat. Pour cela, il peut être nécessaire d'ajouter le certificat SSL de l'autorité de certification utilisé par Renater au //keystore//.</note>
  
 ===== Procédures ===== ===== Procédures =====
  • informatique/securite/idp_shibboleth.txt
  • Dernière modification : 2016/12/01 18:59
  • de bn8