...
参照先ディレクトリ(/opt/shibboleth-idp/credentials/)に、サーバ証明書(server.crt)と秘密鍵(server.key)をそれぞれのファイル名でコピーしてください。
また、Tomcatがまた、Jettyが"tomcatjetty"ユーザで起動されるようになっている場合は、以下のように秘密鍵にアクセス権限をかけるとともに"tomcatjetty"ユーザで参照できるように設定します。
...
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
chown tomcatroot:root jetty /opt/shibboleth-idp/credentials/server.key
chmod 400 640 /opt/shibboleth-idp/credentials/server.key
|
注意 |
---|
ここで設定したパーミッションをShibboleth IdPアップデート時に変更されないよう注意が必要です。詳細は IdPv4アップデートに関する情報 をご参照ください。 |
/opt/shibboleth-idp/conf/idp.properties ファイルを以下のように編集してください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
idp.signing.key= %{idp.home}/credentials/server.key
idp.signing.cert= %{idp.home}/credentials/server.crt
idp.encryption.key= %{idp.home}/credentials/server.key
idp.encryption.cert= %{idp.home}/credentials/server.crt
|
entityIDの下に以下の行を挿入し、entityIDをURLとしてアクセスした際にidp.entityID.metadataFileを空にし、entityIDをURLとしてアクセスした際に/opt/shibboleth-idp/metadata/idp-metadata.xmlの内容が返される機能を無効化してください。当該ファイルはインストール時に自動生成されるもので、自己署名証明書が使われている等メタデータとして不正確なものです。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# Set the entityID of the IdP
idp.entityID = https://...(略)...
# Set the file path which backs the IdP's own metadata publishing endpoint at /shibboleth.
# Set to empty value to disable and return a 404.
idp.entityID.metadataFile= ↑先頭の「#」を削除してコメントを解除し、さらに値を空にしてください。
# Set the scope used in the attribute resolver for scoped attributes
|
詳細: Manage or Disable IdP Metadata Publishing Endpoint - Identity Provider 3 Shibboleth Knowledge Base - Shibboleth Wiki