...
2.Shibbolethのインストール
1. repositoryファイル追加
...
Shibboleth用のrepositoryファイルをダウンロードします。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# wget http://download.opensuse.org/repositories/security:/shibboleth/CentOS_7/security:shibboleth.repo |
...
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# cp security\:shibboleth.repo /etc/yum.repos.d/shibboleth.repo |
2. インストール
...
2.1 PGP鍵のインポート
yum コマンドの実行前に、まず「PGP鍵のインポート」を行います。
素の状態でyumコマンドにてインストールを実行すると、
情報 |
---|
title | 例)yum install shibboleth実行 |
---|
|
Importing GPG key 0x7D0A1B3D "security:shibboleth OBS Project <security:shibboleth@build.opensuse.org>" from http://download.opensuse.org/repositories/security:/shibboleth/CentOS_7/repodata/repomd.xml.key
Is this ok [y/N]: |
と聞かれますが、PGP鍵を確認せずにインストールすることは大変危険です。
このPGP鍵を確認するためにあらかじめ以下の手順を実行してください。
Shibboleth関連のPGP鍵は以下のURLにあります。
https://www.shibboleth.net/downloads/PGP_KEYS
リンク先のテキストには
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# yum install shibboleth |
3. httpd 設定(★)
ヒント |
---|
|
ここで設定するホスト名は、各自SPサーバのホスト名を設定してください。 例)1番を割り振られた場合 ex-sp-test01.gakunin.nii.ac.jp |
-----BEGIN PGP PUBLIC KEY BLOCK-----
(中略)
-----END PGP PUBLIC KEY BLOCK----- |
となっているところがいくつかありますが、そのうち"security:shibboleth OBS Project"の文字列のすぐ下にあるもの(2017年2月21日時点で9カ所中下から2番目)を(-----
から始まる行も含めて)コピーして、
以下のコマンド等で新たに作成したKEYSというファイルにペーストしてください。
※vi以外のテキストエディタを使う場合、最終行に改行が入らないエディタがありrpmコマンドで失敗する場合が
ありますので、念のため最終行に改行を入れてください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
vi KEYS |
次に
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
gpg --quiet --import KEYS ; gpg --fingerprint 0x7D0A1B3D |
を実行し、以下のフィンガープリント(指紋)と一致することを確認してください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
pub 1024D/7D0A1B3D 2008-06-30 [expired: 2016-10-20]
Key fingerprint= 6519 B5DB 7C1C 8340 A954 ED00 73C9 3745 7D0A 1B3D
uid security:shibboleth OBS Project <security:shibboleth@build.opensuse.org> |
ヒント |
---|
|
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| gpg: error reading key: 公開鍵が見つかりません |
と表示された場合はコピーした鍵もしくはgpgコマンドの引数の鍵IDが異なっておりますので、もう一度確認してください。 |
下記コマンドで、このPGP鍵をインポートすれば完了です。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# rpm --import KEYS |
展開 |
---|
|
情報 |
---|
PGP鍵をインポートしたとき、
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| エラー: KEYS: インポート読み込みに失敗しました(0)。 |
とエラーが出る場合は改行コードの問題が考えられます(WindowsでKEYSを作成した場合など)。その場合は以下のコマンドでエラーが解消されるか確認してください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| # tr -d \\r < KEYS > KEYS.lf ; rpm --import KEYS.lf |
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| エラー: KEYS: key 1 import failed. |
とエラーが出る場合はすでにPGP鍵がインポートされている可能性があります。以下のコマンドで
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| # rpm -qa gpg-pubkey |
次の出力が含まれる場合はすでにPGP鍵がインポートされていますので次に進んでください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
| gpg-pubkey-7d0a1b3d-53ea2ad3 (最後のハイフン以降は異なっていても問題ありません) |
|
|
念の為下記コマンドでこのPGP鍵を用いて署名検証が行われることをチェックしてください。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# grep gpgcheck /etc/yum.repos.d/shibboleth.repo
gpgcheck=1 ← =1であれば署名検証が行われる |
ここまで終了したら、shibbolethをインストールします。
2.2 Shibbolethのインストール
yumコマンドを使用する為、依存性のあるunixODBCなども同時にインストールされます。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# yum install shibboleth |
3. httpd 設定(★)
/etc/httpd/conf.d/ssl.confにて、ServerNameを設定します。
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
ServerName exampleex-sp-test??.gakunin.nii.ac.jp:443 ← ホスト名を設定ホスト名を設定(??には、割り振られた番号を設定) |
情報 |
---|
加えて、SSL 3.0プロトコルに対する攻撃が発見されておりますので、当該プロトコルを無効化することをお勧めします。⇒SSLバージョン3の脆弱性について (CVE-2014-3566) パネル |
---|
SSLProtocol all -SSLv2 -SSLv3
|
|
...
3.サービスの起動・停止方法
httpd の起動方法
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl start httpd |
shibd の起動方法
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl start shibd |
httpd の停止方法
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl stop httpd |
...
shibd の停止方法
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl stop shibd |
httpd の再起動方法(停止→起動)
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl restart httpd |
...
shibd の再起動方法(停止→起動)
パネル |
---|
borderColor | #cccccc |
---|
bgColor | #eeeeee |
---|
borderStyle | solid |
---|
|
# systemctl restart shibd |
...