比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。

ldap.properties ファイルの変更(★)

IdPのentityIDやScopeや証明書などのプロパティ値をidpLDAPのURLやbaseDN、パスワードなどのプロパティ値をidp.properties ファイルに設定します。
entityIDやScopeは、インストール時に入力した値で設定されているので、証明書を設定します。ここでは、LDAPの標準ポートへ接続するプロパティ値を設定します。

 参照先ディレクトリ(/opt/shibboleth-idp/credentials)に、サーバ証明書と秘密鍵をコピーしてください。(★)conf/idp.properties ファイルを以下のように編集してください。(★)

 

ヒント
title実習セミナー

・公開鍵と秘密鍵を「/root/GETFILE」配下よりコピーしてください。ここの設定で使用する証明書となります。
    # cp /root/GETFILE/server.crt /opt/shibboleth-idp/credentials/
   
# cp /root/GETFILE/server.key /opt/shibboleth-idp/credentials/

 

...

手順に従って、参照先LDAP情報を変更してください。

参照先ホストは localhost ではなく、「ex-ldap.gakunin.nii.ac.jp」を設定します。

...


パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid

## Connection properties ##
idp.authn.signingLDAP.key= %{idp.home}/credentials/server.key
idp.signing.cert= %{idp.home}/credentials/server.crt
idp.encryption.key= %{idp.home}/credentials/server.key
idp.encryption.cert= %{idp.home}/credentials/server.crtldapURL = ldap://localhost ← ポート指定を削除します。
idp.authn.LDAP.useStartTLS = false ← 先頭の#を削除してコメントを解除し、falseを設定します。

(省略)

# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = o=test_o,dc=ac,c=JP
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (uid={user})
# bind search configuration
# for AD: idp.authn.LDAP.bindDN=adminuser@domain.com
idp.authn.LDAP.bindDN = cn=olmgr,o=test_o,dc=ac,c=JP
idp.authn.LDAP.bindDNCredential = csildap

Prevnextbuttons