informatique:securite:idp_shibboleth

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
informatique:securite:idp_shibboleth [2016/12/01 18:58] – [Configuration] bn8informatique:securite:idp_shibboleth [2016/12/01 18:59] (Version actuelle) – [Procédure] bn8
Ligne 106: Ligne 106:
  
 Le script va s'occuper de générer le fichier //idp.war// ainsi que la configuration initiale de l'application et déployer le tout dans le dossier choisi. Corriger ensuite les droits du dossiers //logs// dans le répertoire de déployer pour faire en sorte que l'utilisateur du service Tomcat est les droits d'écriture dedans. Le script va s'occuper de générer le fichier //idp.war// ainsi que la configuration initiale de l'application et déployer le tout dans le dossier choisi. Corriger ensuite les droits du dossiers //logs// dans le répertoire de déployer pour faire en sorte que l'utilisateur du service Tomcat est les droits d'écriture dedans.
 +
 +<note important>Le service devant interagir avec le serveur CAS de l'établissement, le certificat SSL utilisé par celui-ci doit être reconnu comme valide par le //keystore// utilisé par le service Tomcat. Pour cela, il peut être nécessaire d'ajouter le certificat SSL de l'autorité de certification utilisé par l'établissement au //keystore//.</code>
  
 ==== Configuration ==== ==== Configuration ====
  • informatique/securite/idp_shibboleth.txt
  • Dernière modification : 2016/12/01 18:59
  • de bn8