# openssl genrsa 2048 -config /opt/treinamento/openssl.cnf > spkey.key



Documentos relacionados
Instalação e Configuração do Servidor HTTPD Apache

Sistemas Operacionais Livres. Servidor Web Apache

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE

Instalando servidor Apache

Instalação Apache + MySQL + PHPMyAdmin CentOS

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014.

Atividade Proposta da Disciplina: Laboratório de Rede de Computadores

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

Prof. Samuel Henrique Bucke Brito

Guia de instalação para ambiente de Desenvolvimento LINUX

COORDENAÇÃO DE TECNOLOGIA (COTEC) MARÇO/2012

Sistema de log do Apache

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

Manual Instalação e-cidade-transparência no Ubuntu Server

9.2 MySQL A instalação do MySQL trata-se de um procedimento relativamente fácil, já que iremos realizá-lo utilizando so repositórios do Linux.

PRÁTICA APACHE. Prof. Claudio Silva

Inscrições em Eventos

Virtual Hosts. João Medeiros 1 / 12

Manual do Usuário. Instalação via Terminal. SIGA-ADM versão 12.06

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes

Escondendo a versão do Apache

Laboratório de Redes Prof. Dinailton

SiGE - Sistema de Gerência de Eventos

O GUIA RÁPIDO SOBRE SERVIDOR WEB 4 PASSOS PARA CONFIGURAÇÃO DO SEU PRÓPRIO SERVIDOR WEB COM APACHE

Criando um site com LAMP e Joomla em 30 minutos

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

ServerAdmin - Se o sistema detectar algo de anômalo, um mail será enviado a bazar@projeointegador.

CA Nimsoft Unified Management Portal

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca

Instalação e Configuração

JobScheduler Empresa: Assunto: Responsável: Dados de Contato: Suporte: Comercial: Financeiro:

Guia de Instalação e Configuração do Noosfero

Configurando e Instalando o TRAC

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004

Introdução ao Sistema. Características

GUIA INTEGRA SERVICES E STATUS MONITOR

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

Estável. Rápida. Simples. Poderosa. Bem documentada. Multi- plataforma. Extensivel.

Aqui estou novamente com um outro script, só que esse é bem mais funcional do que o ultimo que aqui postei.

Instalação do I3GEO no servidor Linux Debian

Moodle - CEAD Manual do Estudante

Por padrão o Nagios é instalado em /usr/local/nagios. Os próximos passos são: # make install-ini -> para instalar o script de inicialização do nagios.

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Breve introdução a User Dir e Senhas no Apache Uma abordagem prática (aka crash course on User Dir and Directory Authentication on Apache)

Instalação e Configuração do Nagios

STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork

Linux - Servidor de Redes

Redes de Computadores II

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

Instalação e Configuração de Servidores Web Server Apache. Prof. Alex Furtunato

Prefeitura Livre. Manual de Instalação do Prefeitura Livre - Homologado para Ubuntu Versão /02/2009

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Capítulo 7. Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache

Apache Gerando CSR em Linux SHA256

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010

Passo 1: Abra seu navegador e digite Passo 2: Na tela que surgir, clique em Get Started.

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Configuração de Digitalizar para

Procedimentos para Instalação do SISLOC

MAN001 Atualização Protocolo e Ação Social Versão 2 Cliente: Duralex Sistemas

Piwik Uma alternativa livre ao Google Analytics

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga

Para o processo de instalação do servidor Apache, deve se executar o seguinte comando, como root.

INSTALAÇÃO OASIS + WAMP SERVER NO AMBIENTE WINDOWS

Maker Planet Manual do Usuário

Conteúdo Store manager... 2

Suporte ao Desenvolvedor:

Guia Rápido de Instalação

Instalando e Configurando o Oracle XE

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico e clique em login na barra de menus.

Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18

OpenSSL - Gerando CSR SHA256

Instalação rápida do Expresso

MANUAL DO USUÁRIO UTILIZAÇÃO DO SOFTWARE PDF 24 CREATOR. Coordenadoria de Tecnologia da Informação

SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças

Manual Técnico Sistema Rede das Redes. Ver 1.0

Introdução ao Tableau Server 7.0

Manual de Instalação: Agente do OCS Inventory NG

Necessidades de Gerenciamento: Software de Gerenciamento:

Tutorial: Como fazer o backup (cópia) e a restauração de conteúdos no Moodle?

Arquivos de Instalação Instalação JDK Instalação Apache Tomcat Configurando Tomcat... 9

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Manual de Instalação ProJuris8

TUTORIAL DE INSTALAÇÃO APACHE PHP POSTGRESQL 8.2

Manual de Instalação PIMSConnector em Linux

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD

Procedimentos para Reinstalação do Sisloc

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Telefonia IP MOT. Prática 1

Protocolos de Segurança Profº Jackson Laskoski

Instrução de Trabalho. Criar Imagem

Transcrição:

Roteiro de atividades Gerência de Provedores de Serviços Sessão de Aprendizagem 6: Configuração do Shibboleth Service Provider 2.2 no Linux Tópicos e conceitos Competências técnicas desenvolvidas Tempo previsto para as atividades Pré-requisitos o Configuração do Shibboleth SP (Daemon) Certificados shibboleth2.xml attribute-map.xml attribute-policy.xml Diretivas de log Scripts de inicialização o Configuração do Apache HTTPD Certificados Virtual Hosts Configuração do Shibboleth SP 2.2 no linux 40-60 minutos O aluno já deverá ter executado a atividade 1 da sessão : Instalação do Shibboleth SP Arquivo openssl.cnf disponível na máquina do aluno Arquivo Idp-metadata.xml disponível na máquina virtual onde o aluno instalou o IdP Atividade 1 Gerar certificados auto-assinados com parâmetros pré-configurados Dois certificados deverão ser gerados, um para SSL com browser, outro para SSL com IdP e assinatura de mensagens. Para gerar os certificados iremos utilizar o arquivo openssl.cnf disponível no diretório /opt/treinamento. Este arquivo contém alguns parâmetros pré- configurados como a restrição básica CA acertada como false. Para gerar os certificados siga os passos abaixo: 1) Logue-se com o usuário root: # sudo su 2) Gerar a chave usando arquivo de configuração disponibilizado openssl.cnf : Mudar para o diretório de instalação do shibboleth-sp com o seguinte comando: # cd /etc/shibboleth

# openssl genrsa 2048 -config /opt/treinamento/openssl.cnf > spkey.key Gerar o primeiro certificado auto-assinado: # openssl req -new -x509 -nodes -days 1095 -sha1 -key sp-key.key - set_serial 00 -config /opt/treinamento/openssl.cnf > sp-cert.crt Os seguintes dados deverão ser informados: Nome do país (código de 2 letras) Unidade da Federação (por extenso) Nome do município (por extenso) Nome da universidade/instituicao Departamento da universidade/instituicao Endereço de email da administração Nome completo do host (incluindo o domínio) Esse é o CN (Common Name que deverá se informado com o IP ou nome da máquina) Gerar o segundo certificado auto-assinado: # openssl req -new -x509 -nodes -days 1095 -sha1 -key sp-key.key - set_serial 00 -config /opt/treinamento/openssl.cnf > sp2-cert.crt Atividade 2 Configurar arquivo shibboleth2.xml O arquivo shibboleth2.xml é um dos principais arquivos de configuração do shibboleth e define a maioria das configurações necessárias além de apontar para outros arquivos que serão configurados mais a frente. Iremos alterar apenas as configurações básicas para um primeiro contato com o Shibboleth. 1. Abrir arquivo shibboleth2.xml: #vim /etc/shibboleth/shibboleth2.xml 2. Alterar o EntityID do SP na tag applicationdefaults: <ApplicationDefaults id="default" policyid="default" entityid=https://<host>/sp/shibboleth REMOTE_USER="eppn persistent-id targeted-id" signing="false" encryption="false"> 3. Alterar a propriedade entityid da tag SessionInitiator de Location= /Login com o valor do entityid do IdP para o qual será redirecionado ao acessar uma aplicação protegida pelo Shibboleth: Substituia IP_VM pelo IP da VM em que você instalou o Shibboleth IdP. 2

<SessionInitiator type="chaining" Location="/Login" isdefault="true" id="intranet" relaystate="cookie" entityid="https://ip_vm /idp/shibboleth"> <SessionInitiator type="saml2" defaultacsindex="1" template="bindingtemplate.html" /> <SessionInitiator type="shib1" defaultacsindex="5" /> </SessionInitiator> 4. Descomentar a tag MetadataProvider que indica o nome do arquivo de metadata do idp mantido localmente e alterar o nome do arquivo. <!-- Example of locally maintained metadata. --> <MetadataProvider type="xml" file="idp-metadata.xml" /> Copie o arquivo de metadadas do idp que se encontra na pasta /opt/shibbolethidp/metadata/idp-metadata.xml na VM em que o Idp foi instalado para o diretório /etc/shibboleth/ Acesse o arquivo /opt/shibboleth-idp/conf/relying-party.xml e altere o endereço em vermelho trocando para o IP da sua VM em que o SP foi instalado: <MetadataProvider id="urlmd" xsi:type="filebackedhttpmetadataprovider" metadataurl="http://idp.shib.curso/shibboleth.sso/metadata" backingfile="/opt/shibboleth-idp/metadata/some-metadata.xml">... 5. Configurar o uso do certificado gerado alterando as propriedades key e certificate na seguinte linha do arquivo : <!-- Simple file-based resolver for using a single keypair. --> <CredentialResolver type="file" key="sp-key.key" certificate="sp-cert.crt"/> Atividade 3 Configurar arquivo attribute-map.xml Este arquivo é responsável pela configuração da extração e mapeamento de atributos das asserções SAML para as variáveis de ambiente ou cabeçalhos http. 1. Abrir o arquivo: # vim /etc/shibboleth/attribute-map.xml 2. Descomentar os atributos de LDAP e modificar o id dos seguintes atributos : Apenas o que está de vermelho foi alterado: <!--Examples of LDAP-based attributes, uncomment to use these... --> <Attribute name="urn:mace:dir:attribute-def:cn" id="shib-person-cn"/> <Attribute name="urn:mace:dir:attribute-def:sn" id="shib-person-sn"/> <Attribute name="urn:mace:dir:attribute-def:mail" id="shib-inetorgperson-mail"/> <Attribute name="urn:mace:dir:attribute-def:telephonenumber" id="telephonenumber"/> <Attribute name="urn:oid:2.5.4.3" id="shib-person-cn"/> 3

<Attribute name="urn:oid:2.5.4.4" id="shib-person-sn"/> <Attribute name="urn:oid:0.9.2342.19200300.100.1.3" id="shib-inetorgperson-mail"/> <Attribute name="urn:oid:2.5.4.20" id="telephonenumber"/> 3. Adicionar os seguintes atributos: <!--Atributo Moodle--> <Attribute name="urn:mace:dir:attribute-def:schaccountryofcitizenship" id="shib-country"/> <!-- Necessário para a aplicação homologa --> <Attribute name="urn:mace:dir:attribute-def:brpersoncpf" id="shib-brperson-brcpf" /> <Attribute name="urn:mace:dir:attribute-def:brpersonpassport" id="shib-brperson-brpassport"/> <Attribute name="urn:mace:dir:attribute-def:edupersonprincipalname" id="shib-edupersonedupersonprincipalname"/> <Attribute name="urn:mace:dir:attribute-def:schacdateofbirth" id="shibschacpersonalcharacteristics-schacdateofbirth" /> <Attribute name="urn:oid:0.9.2342.19200300.100.1.1" id="shib-inetorgperson-uid"/> OBS: Não se esqueça de salvar o arquivo. Atividade 4 Configuração do Apache HTTPD 1 Baixe o arquivo /etc/apache2/sites-available/ com o comando abaixo, depois substitua a variável $HOSTNAME pelo IP da sua VM. wget https://svn.rnp.br/repos/cafe/ubuntu/lucid/shibboleth-sp/default -O /etc/apache2/sitesavailable/default --no-check-certificate Conteúdo do arquivo: NameVirtualHost * <VirtualHost *> ServerName ServerSignature Off $HOSTNAME # Redirecionamento para SSL RewriteEngine on RewriteCond %{HTTPS}!=on RewriteRule ^(.*) https://%{server_name}/$1 [R,L] DocumentRoot /var/www/ <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> ErrorLog /var/log/apache2/error.log # Possible values include: debug, info, notice, warn, error, crit, # alert, emerg. LogLevel info 4

</VirtualHost> CustomLog /var/log/apache2/sp-access-80.log combined 2 Baixe o arquivo /etc/apache2/sites-available/shibboleth-sp2. Substitua $HOSTNAME pelo IP da sua VM e substitua o nome do certificado e chave. wget https://svn.rnp.br/repos/cafe/ubuntu/lucid/shibboleth-sp/shibboleth-sp2 -O /etc/apache2/sites-available/shibboleth-sp2 --no-check-certificate Conteúdo do arquivo: <VirtualHost $HOSTNAME:443> ServerName ServerSignature Off $HOSTNAME SSLEngine SSLCertificateFile SSLCertificateKeyFile on /etc/shibboleth/sp2-cert.crt /etc/shibboleth/sp-key.key #ShibURLScheme https DocumentRoot /var/www/ <Directory /var/www/> Options -Indexes -FollowSymLinks -MultiViews AllowOverride None Order deny,allow Allow from all </Directory> <Location /secure> AuthType shibboleth ShibRequireSession On require valid-user Order allow,deny allow from all </Location> # <Location /moodle/auth/shibboleth> # AuthType shibboleth # ShibRequireSession On # require valid-user # </Location> ErrorLog /var/log/apache2/error.log # Possible values include: debug, info, notice, warn, error, crit, # alert, emerg. LogLevel info CustomLog /var/log/apache2/sp-access-443.log combined </VirtualHost> 5

6. Ative o módulo Rewrite, Shibboleth e SSL no Apache através das seguintes linhas de comando: a2enmod shib2 a2enmod ssl a2enmod rewrite a2ensite shibboleth-sp2 Atividade 5 Testar a configuração: Instalar o homologa para testes: mkdir /var/www/secure wget https://svn.rnp.br/repos/cafe/ubuntu/lucid/shibboleth-sp/index.php -O /var/www/secure/index.php --no-check-certificate Iniciar Apache: Reiniciar o apache: # /etc/init.d/apache2 restart # date Verificar se o horário e data da máquina estão corretos Acessar o endereço: http://<maquina>/secure Aparecerá tela de confirmação de certificado, logo após a tela de login do IDP. Logar com user:00123456 e senha: 1234 Após logar será redirecionado pro SP, para a página secure que é o aplicativo homologa. Depois acessar com o mesmo browser (sem fechar para não terminar a sessão) o endereço: http://<maquina> /Shibboleth.sso/Session Serão exibidas as informações da sessão criada além do nome dos atributos que foram liberados, Observar se a página exibida assemelha-se ao trecho: Miscellaneous Client Address: 192.168.139.1 Identity Provider: https://idp.shib.curso/idp/shibboleth SSO Protocol: urn:oasis:names:tc:saml:2.0:protocol Authentication Time: 2009-09-16T13:35:36.509Z Authentication Context Class: (none) Authentication Context Decl: urn:oasis:names:tc:saml:2.0:ac:classes:unspecified Session Expiration (barring inactivity): 479 minute(s) 6

Attributes Shib-Person-cn: 1 value(s) Shib-Person-sn: 1 value(s) Shib-brPerson-brcpf: 1 value(s) Shib-eduPerson-eduPersonPrincipalName: 1 value(s) Shib-brPerson-brpassport: 1 value(s) Shib-inetOrgPerson-mail: 1 value(s) Shib-inetOrgPerson-uid: 1 value(s) Shib-schacPersonalCharacteristics-schacDateOfBirth: 1 value(s) telephonenumber: 1 value(s) Atividade 6 Alterar os níveis de log do shibboleth SP 2.2. 1. Alterar os níveis de log do shibboleth SP 2.2: Arquivos de Log : /var/log/shibboleth => shibd.log e transaction.log /var/log/apache2 => arquivos acess.log e error.log Edite o arquivo shibd.logger: Localizado no seguinte diretório: /etc/shibboleth/ Descomente a linha: log4j.rootcategory=debug, shibd_log Outras linhas podem ser descomentadas para mudar o nível pra DEBUG. Verificar nos arquivos de log as informações em nível de debug. /opt/shibboleth-sp-2.2/var/log/shibboleth => shibd.log 7