Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités( Télécharger le fichier original )par Narcisse Kapdjou et Eric Marc Modo Nga Université de Dschang/iut-fv de Bandjoun - Licence de technologie en ingénierie de RT 2012 |
Création des certificats#openssl genrsa -out pcserver.iut-fv.cm.key 1024 #openssl req -new -x509 -days 365 -key pcserver.iut-fv.cm.key -out pcserver.iut-fv.cm.crt
Configuration d'apache SSLCertificateFile / etc/pki/tls/certs/pcserver .iut-fv.cm.crt SSLCertificateKeyFile / etc/pki/tls/private/pcserver.iut-fv.cm.key La génération du certificat nous devons éditer le fichier ssl.conf. Ajoutons les lignes suivantes pour que Apache utilise ces éléments. Apache sera configuré avec le module mod_ssl supportant SSL et le module mod_proxy_ajp pour rediriger les requêtes à Tomcat. Obtenir un certificat de SWITCHpki à l'adresse : www.switch.ch/quovadis/quvsslica.crt.pem. #cp pcserver.iut-fv.cm.key /etc/ssl/private/ #cp pcserver.iut-fv.cm.crt /etc/ssl/certs/ #mv qvsslica.crt.pem /etc/ssl/certs/
ServerTokens Prod Améliorons le degré de sécurité de notre serveur, ajoutons dans de directive /etc/apache2/conf.d/security. Le fichier de configuration /etc/apache2/site-availabe/pcserver sera présenté en annexe 2. Ensuite survient l'activation de l'host virtuel, l'activation du module SSL et l'activation du module proxy ajp. Configuration du module JAAS pour l'authentification des utilisateurs Il faut configurer l'authentification pour Shibboleth IdP avec le module JAAS. http://docs.oracle.com/javase/1.5.0/docs/guide/security/jaas/JAASRefGuide.html Configurons JAAS in /opt/shibboleth-idp/conf/login.config avec VTLdap pour LDAPS. ShibUserPassAuth {
// Example LDAP authentication edu.vt.middleware.ldap.jaas.LdapLoginModule required ldapUrl="ldaps://ldap.iut-fv.cm" baseDn="ou=people,dc=iut-fv,dc=cm" bindDn="cn=idp-user,dc=iut-fv,dc=cm" bindCredential="password for idp-user"; }; Configuration de tomcat <!-- Define an AJP 1.3 Connector on port 8009 --> <Connector port="8009" address="127.0.0.1" enableLookups="false" redirectPort="443" protocol="AJP/1.3" tomcatAuthentication="false" /> <!-- <Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" /> --> Dans /etc/tomcat6/server.xml, configurons le connecteur AJP 1.3 au port 8009: Configuration de l'IdP Les qualifications employées par Shibboleth IdP sont dans /opt/shibboleth-idp/credentials/annuaire. L'installateur produit d'un certificat individuel signé qui sera employé dans la fédération de SWITCHaai. Le certificat est également inclus dans le metadata de l'IdP dans le dossier/opt/shibboleth-idp/metadata/idp-metadata.xml. Toutes les fois que les qualifications de l'IdP sont changées, ce dossier doit être aussi bien changé. Etant donné que nous ne faisons pas partie de la fédération SWITCHaai, nous préparons l'IdP pour une fédération. #cd /opt/shibboleth-idp/credentials #chown root idp.key #chgrp tomcat6 idp.{key,crt} #chmod 440 idp.key #chmod 644 idp.crt
Le dossier spécifique de SWITCHaai relying-party.xml [7] peut être téléchargé comme calibre pour l'installation. #cd /opt/shibboleth-idp/conf/ #mv relying-party.xml relying-party.xml.orig #curl -Ok https://www.switch.ch/aai/docs/shibboleth/SWITCH/2.3/idp/deployment/relying-party.xml #vim /opt/shibboleth-idp/metadata/metadata.aaitest.xml
Ce fichier de configuration est présenté en annexe 3. Résolution d'attribut et de filtrage Téléchargons le dossier spécifique attribute-resolver.xml de configuration de SWITCHaai et l'adapter. #cd /opt/shibboleth-idp/conf/ #curl -Ok https://www.switch.ch/aai/docs/shibboleth/SWITCH/2.3/idp/deployment/attribute-resolver.xml
Le fichier /opt/shibboleth-idp/conf/attribute-resolver.xml se présente en annexe 4. Redéployons l'application Shibboleth IdP. Tomcat rechargera l'application d'enchaînement à condition que le descripteur de contexte se dirige au dossier/opt/shibboleth-idp/war/idp.war. répondez no à la question Would you like to overwrite this Shibboleth configuration? Après le redémarrage de Tomcat, vous pourrez vérifier que l'application Shibboleth a correctement démarrée. Conclusion La fédération d'identités vise
justement à simplifier la gestion des identités dans un contexte
distribué entre plusieurs entreprises. C |
|