1. はじめに
※前提として、「クライアント証明書認証を使った認証」が実施済みであるとします。
本メニューでは、IdPとSPを共にカスタマイズします。
IdPには、ID/パスワード認証とクライアント証明書認証を使って、セキュリティレベルに応じた認証方式を設定します。
またSPには、認証のセキュリティレベルを設定します。
上記の設定により、セキュリティレベルが低くて問題ないSPにはID/パスワード認証でアクセスが行えるが、
セキュリティレベル高いSPにアクセスした場合、認証済みであってもクライアント証明書認証などセキュアな
認証方式を行わなければアクセスできないようになります。
...
パネル | ||||||
---|---|---|---|---|---|---|
| ||||||
/opt/shibboleth-idp/conf/idp.propertiesの設定内容について
|
パネル | ||||||
---|---|---|---|---|---|---|
| ||||||
/opt/shibboleth-idp/conf/authn/general-authn.xmlの設定内容について
|
...
パネル | ||||||
---|---|---|---|---|---|---|
| ||||||
/etc/httpd/conf.d/shib.confの設定内容について
|
...
3. 手順書
下記の設定手順書を参照し、作業を行います。
※実習時の設定値に置き換える事を忘れないようにしてください。
※手順書内の「認証フローの階層化」を実施し、確認します。
(「Password認証フローのExtendedフロー」の設定については、
「ユーザによる認証方式が選択できる設定」で実施します。)
...
4. 動作確認
① 設定後、IdPはTomcat、SPはApacheの再起動を行ってない場合は行ってください。
パネル | ||||||
---|---|---|---|---|---|---|
| ||||||
|
② 各自が使用するSPの接続確認用ページにアクセスします。
パネル | ||||||
---|---|---|---|---|---|---|
| ||||||
|
③ ログインボタンをクリックします。
④ DSの設定を行っている場合、所属機関の選択画面が表示されるので、各自が使用するIdPを選択します。
⑤ 証明書認証用のログイン画面が表示されるので、Certificate Loginボタンをクリックします。
⑥ 個人証明書の要求というダイアログが表示されるので、対象となるクライアント証明書を選択して、
OKボタンをクリックします。
※送信属性同意画面が表示される場合は、そのまま設定値を送信しします。
⑦ 正しく属性受信の確認ページが表示される事を確認してください。
※ID/パスワードを入力するログイン画面は表示されず、クライアント証明書で認証が行われ、
ログインする事ができます。
⑧ 次に動作確認用のSPにアクセスし、認証要求がなくシングルサインオンにてログインできることを確認します。
⑨ 一度ブラウザを閉じて、②でアクセスしたSPを動作確認用SPに置き換えてアクセスします。
⑩ セキュリティレベルが動作確認用SPには設定されていないため、進めていくとデフォルト設定の
ID/パスワード認証となります。入力してログインしてください。
⑪ 次に各自が作成したSPにアクセスします。今回はシングルサインオンとして認証済みですが、
アクセスレベルが高いため証明書認証が要求されることを確認します。
⑫ 認証後、正しく属性受信の確認ページが表示される事を確認してください。
Prevnextbuttons