比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。

...

※2「IdPに対して証明書の更新」の手順
1. /opt/shibboleth-idp/credentials/server.key
    /opt/shibboleth-idp/credentials/server.crt
    を新証明書のもので上書きする
    参考: idp.properties ファイルの変更
    ※Tomcatプロセスからserver※Jettyプロセスからserver.keyが読み取れるよう、パーミッションにはご注意ください
2. /opt/shibboleth-idp/credentials/server.p12
    を更新する(※3)
    ※同様にserver.p12のパーミッションにはご注意ください
3. Tomcatを再起動するJettyを再起動する


※3 「server.p12を更新」の手順
サーバ証明書の設定(IdPv4)の「Back-Channelの設定」の「1.キーストアの設定」にある手順のうち、最後の2つを実行して、
サーバ証明書の部分を更新します。具体的には以下のような手順になります。

パネル
bgColor#eeeeee

# cd /opt/shibboleth-idp/credentials
# openssl pkcs12 -export -out server.p12 -in サーバ証明書.crt -inkey サーバ秘密鍵.key -name サーバ名
(ここで聞かれるエクスポートパスワードはserver.xmlに指定した「P12パスワード」を入力してください。もしくは任意のものを設定し、server.xmlを修正してください。)(ここで聞かれるエクスポートパスワードはidp-backchannel.iniに指定した「P12パスワード」を入力してください。もしくは任意のものを設定し、idp-backchannel.iniを修正してください。)

エラーが表示されなければserver.p12は更新されました。エラーが表示されなければ更新完了です。


※4 attrviewer13でSAML1のテストについて
運用フェデレーションに参加している場合は、attrviewer13でSAML1のテストを行なうことを推奨します。(テストの際には事前にattrviewer13に属性送信する設定にしておいてください)
計3回テストを挿入していますが、前2回は更新前に正常な動作をしているかを確認するためのもので、万一更新作業に失敗していてもテストは成功する可能性があります。
通常のSPには属性送信できているが最後のテストでattrviewer13には属性送信できなくなった場合、上記※3「server.p12を更新」の手順を再度ご確認ください。