比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。

貴学にてIdPをインストールする場合の構築手順

貴学にて、貴学のサーバにOSを含めShibboleth IdPならびに必要なパッケージのインストール・設定を行う手順を説明します。



目次
maxLevel2
minLevel2
stylenone

...

アンカー
idpInst1
idpInst1

1. Shibboleth IdP (version 4以降) の動作要件

以下は本技術ガイドで構築する前提となる環境です。

  • メモリ3GB以上
    Java実行環境への推奨割り当てメモリ量が1.5GBですので、その動作に支障がないようにしてください。
  • Apache HTTP Server 2.4 以上 と mod_ssl

...

  • Apache Tomcat 9
    • JMXを初期化前に使うと動作がおかしくなります。
    • Tomcat 8以降idp.xmlに unpackWAR="false" を指定していると起動に4〜5倍時間がかかりますので、気になる方は指定を解除してください。
      ※いずれも以下のShibbolethのサイト「Apache Tomcat 8」が情報源です。
  • Java 11
    • Oracle JDK / OpenJDK 11にてLDAPサーバへの接続にLDAPSを使う場合、以下のエラーになるという情報があります。

      書式設定済み
      java.lang.NullPointerException: Thread local SslConfig has not been set

      原因はJDKのバグであるとのことです。該当する場合、以下でUnboundIDを使う回避策が提示されています。
      https://wiki.shibboleth.net/confluence/display/IDP30/LDAPonJava>8
      詳細: https://issues.shibboleth.net/jira/browse/IDP-1357

    • Java 8およびそれ以降を使う場合エントロピー不足で起動が遅くなる場合があるという情報があります。jre/lib/security/java.securityやシステムプロパティ等で対処してください。
      確認方法および手順例: IdPのサービス動作状況の確認の「よくあるエラー」の503エラーの項

      • この問題はCentOS 7を使っている場合に顕著です。
      • VMで稼働させていてこの問題がある場合、ホストマシンでHavegedを導入しVMからこれを参照する等で十分なエントロピーを生成できる場合があるようですので、合わせてご検討ください。
    • Java 8およびそれ以降を使う場合は、/etc/sysconfig/tomcatのJAVA_OPTSに指定するオプションのうち "-XX:MaxPermSize=256m" は意味がありません(Java 7向けの指定です)ので削除してかまいません。
    • GNU Javaは利用できません。 OpenJDKもしくはOracleのJavaを利用してください。

...

    • 貴学にてIdPをインストールする場合の構築手順

      貴学にて、貴学のサーバにOSを含めShibboleth IdPならびに必要なパッケージのインストール・設定を行う手順を説明します。



      目次
      maxLevel2
      minLevel2
      stylenone


      アンカー
      idpInst1
      idpInst1

      1. Shibboleth IdP (version 4以降) の動作要件

      以下は本技術ガイドで構築する前提となる環境です。

      • メモリ3GB以上
        Java実行環境への推奨割り当てメモリ量が1.5GBですので、その動作に支障がないようにしてください。
      • Apache HTTP Server 2.4 以上 と mod_ssl

      以下のパッケージはインストール方法も含めて以降の手順で説明します。

      • jetty 9.4
        • 手順作成中
          ※いずれも以下のShibbolethのサイト「Jetty94」が情報源です。
      • Java 11
        • Java 11以降のバージョンのみ対応しています。

          注意

          文字列置換のためのJavaScriptメソッド "abc".replace("a", "b") について、Java 7では全置換されていたものがJava 8では先頭の一致した部分しか置換されなくなるという情報があります。当該メソッドを使って全置換を行っている場合は正規表現 replace(/a/g, "b") を使うようにしてください。

        • Oracle JDK / OpenJDK 11にてLDAPサーバへの接続にLDAPSを使う場合、以下のエラーになるという情報があります。

          書式設定済み
          java.lang.NullPointerException: Thread local SslConfig has not been set

          原因はJDKのバグであるとのことです。該当する場合、以下でUnboundIDを使う回避策が提示されています。
          https://wiki.shibboleth.net/confluence/display/IDP30/LDAPonJava>8
          詳細: https://issues.shibboleth.net/jira/browse/IDP-1357

        • エントロピー不足で起動が遅くなる場合があるという情報があります。jre/lib/security/java.securityやシステムプロパティ等で対処してください。
          確認方法および手順例: IdPのサービス動作状況の確認の「よくあるエラー」の503エラーの項
          • この問題はCentOS 7を使っている場合に顕著です。
          • VMで稼働させていてこの問題がある場合、ホストマシンでHavegedを導入しVMからこれを参照する等で十分なエントロピーを生成できる場合があるようですので、合わせてご検討ください。
        • GNU Javaは利用できません。 OpenJDKもしくはOracleのJavaを利用してください。

      他の環境および最新の情報はShibbolethのサイトでご確認ください:
      全体Jetty 9.2Jetty 9.3Apache Tomcat 8


      アンカー
      idpInst2
      idpInst2

      2. OSをインストールする

      1. OSでの設定

      ・OS(CentOS 7)インストール

      インストーラでインストールするもの。

      Webサーバー (HTTPのみ)
      OpenLDAP

      その他のパッケージは必要に応じてインストールしてください。
      ただし、Java開発とTomcat は後の手順で別にインストールします。

      運用フェデレーション参加後に、ホスト名を変更する場合はいくつか考慮・解決すべき点があります。ホスト名は十分ご検討いただいた上で設定してください。詳しくは IdPのホスト名変更に関する注意点 をご参照ください。
      ※このテキストはSELinuxはPermissiveに設定されているものとして書かれております。下記コマンドでSELinux設定を確認してください。

...

2. OSをインストールする

1. OSでの設定

・OS(CentOS 7)インストール

インストーラでインストールするもの。

Webサーバー (HTTPのみ)
OpenLDAP

その他のパッケージは必要に応じてインストールしてください。
ただし、Java開発とTomcat は後の手順で別にインストールします。

運用フェデレーション参加後に、ホスト名を変更する場合はいくつか考慮・解決すべき点があります。ホスト名は十分ご検討いただいた上で設定してください。詳しくは IdPのホスト名変更に関する注意点 をご参照ください。
※このテキストはSELinuxはPermissiveに設定されているものとして書かれております。下記コマンドでSELinux設定を確認してください。

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
$ /usr/sbin/getenforce

・ネットワーク設定

 環境に合わせ、ホスト名・ネットワーク・セキュリティを設定して下さい。

2. DNSへ登録する

 新しいホスト名とIPアドレスをDNSに登録してください。

3. 時刻同期を設定する

 ntpサービスを用い、貴学環境のntpサーバと時刻同期をしてください。

 ※Shibbolethでは、通信するサーバ間の時刻のずれが約5分を越えるとエラーになります。

...

3. jdk 11、tomcat 9をインストールする 

1. 古いtomcatの削除

tomcat 9以前のバージョンが入っている場合は、削除してください。

2. jdk のインストール 

...

    • パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

# yum install java-11-openjdk java-11-openjdk-devel

3. tomcat 9のインストール 

CentOS 7に用意されているパッケージはTomcat7なので、Apache Software Foundationが配布するTomcatパッケージをダウンロードしてインストールします。

https://tomcat.apache.org/download-90.cgi

...

    • $ /usr/sbin/getenforce

      ・ネットワーク設定

       環境に合わせ、ホスト名・ネットワーク・セキュリティを設定して下さい。

      2. DNSへ登録する

       新しいホスト名とIPアドレスをDNSに登録してください。

      3. 時刻同期を設定する

       ntpサービスを用い、貴学環境のntpサーバと時刻同期をしてください。

        ※Shibbolethでは、通信するサーバ間の時刻のずれが約3分を越えるとエラーになります。



      アンカー
      idpInst3
      idpInst3

      3. jdk 11、jetty 9.4をインストールする 

      1. tomcatの削除

      tomcat が入っている場合は、削除してください。

      2. jdk のインストール 

      CentOS 7にはOpenJDKのパッケージが用意されていますので、これをyumにてインストールします。

      パネル
      borderColor#cccccc
      bgColor

...

    • #eeeeee
      borderStylesolid
      # 

...

    • yum 

...

    • install 

...

    • java-11-openjdk-headless


      3. jetty 9.4 のインストール 

      https://www.eclipse.org/jetty/download.html より最新版のパッケージ(.tgz)をダウンロードしてインストールします。さらに、Shibboleth Projectが配布している各種設定ファイル群(jetty-base)を配置します。

      パネル

...

/etc/systemd/system配下に以下の内容でtomcat.serviceを作成します。

...

    • borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

[Unit]
Description=Apache Tomcat
After=syslog.target network.target

[Service]
User=tomcat
Group=tomcat
Type=oneshot
PIDFile=/usr/share/tomcat/tomcat.pid
RemainAfterExit=yes
#EnvironmentFile=/etc/sysconfig/tomcat
ExecStart=/usr/share/tomcat/bin/startup.sh
ExecStop=/usr/share/tomcat/bin/shutdown.sh
Environment=’CATALINA_OPTS=-Xms512M -Xmx512M -server -XX:+UseParallelGC’
Environment=’JAVA_OPTS=-Djava.awt.headless=true -Djava.security.egd=file:/dev/./urandom

KillMode=none

[Install]
WantedBy=multi-user.target

 
”tomcat”ユーザで起動

"root"ユーザではなく、Tomcat起動用のユーザを使用することを推奨します。
ここでは、一般的な"tomcat"ユーザを作成します。(以降、"tomcat"ユーザを使用する事が前提で説明します。)

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
# useradd -r -d /usr/share/tomcat -s /sbin/nologin -c "Tomcat daemon" tomcat

...

    • パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid
      # 

...

    • useradd -

...

    • r -d /

...

    • opt/jetty-base -s /sbin/nologin -c "Jetty daemon" jetty

      以下のコマンドでその他Jetty関連の設定ファイルやディレクトリの所有者、パーミッションを設定します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid
      # chown -R 

...

    • root:

...

    • root /

...

    • opt/jetty-distribution-9.4.*.v???????? /opt/jetty-base
      # chmod

...

    •  -R g-w /

...

    • opt/jetty-base
      # 

...

    • chown jetty:jetty /

...

    • opt/

...

    • jetty-base/{logs,tmp}

      以下の内容で/etc/sysconfig/jettyを作成します。

      コード ブロック
      languagebash
      JAVA=/usr/lib/jvm/jre/bin/java
      JETTY_HOME=/opt/jetty
      JETTY_BASE=/opt/jetty-base
      JETTY_RUN=/opt/jetty-base/tmp
      JETTY_STATE=/opt/jetty-base/tmp/jetty.state

      起動スクリプトを以下のように配置します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid
      # sudo cp -ip /opt/jetty/bin/jetty.sh /etc/init.d/jetty
      # sudo cp -ip /opt/jetty/bin/jetty.service /etc/systemd/system/

      /etc/systemd/system/jetty.serviceを以下のように修正します。

...

パネル
bgColor#eeeeee

# source /etc/profile

 

5.  httpd の設定 

 /etc/httpd/conf/httpd.conf の修正

    • パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

# systemctl enable tomcat

補足:
以下のコマンドで自動起動設定を無効にすることができます。

# systemctl disable tomcat

4. profileの追加 

/etc/profile.d/java-tomcat.sh という新規ファイルを以下の内容で作成します。

注意

下記のJAVA_HOMEは、OpenJDKを使ったパスとなります。
またCATALINA_HOMEおよびCATALINA_BASEは、Apache Software Foundationが配布するTomcatパッケージをインストールした場合のパスとなります。
環境に合わせて変更してください。

コード ブロック
languagebash
# /etc/profile.d/java-tomcat.sh - set Java and Tomcat stuff
JAVA_HOME=/usr/lib/jvm/java
#export MANPATH=$MANPATH:/usr/java/default/man
CATALINA_HOME=/usr/share/tomcat
CATALINA_BASE=$CATALINA_HOME
PATH=$JAVA_HOME/bin:$CATALINA_BASE/bin:$CATALINA_HOME/bin:$PATH
export PATH JAVA_HOME CATALINA_HOME CATALINA_BASE

...

    • [Service]
      Type=forking
      EnvironmentFile=-/etc/sysconfig/jetty

      PIDFile=/opt/jetty-base/tmp/jetty.pid
      ExecStart=/etc/init.d/jetty start
      ExecStop=/etc/init.d/jetty stop
      ExecReload=/etc/init.d/jetty restart
      SuccessExitStatus=143

      User=jetty
      Group=jetty

      設定を反映させ、自動起動の登録を行います。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      # sudo systemctl daemon-reload
      sudo systemctl enable jetty


      4. jetty-baseの設定

      /opt/jetty-base/webapps/idp.xmlを以下のように修正します。(idp.warファイルのパス修正)

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      <Configure class="org.eclipse.jetty.webapp.WebAppContext">
      <Set name="war"><SystemProperty name="idp.war.path" default="/opt/shibboleth-idp/war/idp.war" /></Set>
      <Set name="contextPath"><SystemProperty name="idp.context.path" default="/idp" /></Set>
      <Set name="extractWAR">false</Set>
      <Set name="copyWebDir">false</Set>
      <Set name="copyWebInf">true</Set>
      </Configure>

      idp-backchannel.iniを読み込まないようにします。

    • パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

(省略)
#ServerName example-idp.nii.ac.jp:80 ←ホスト名
↑コメントアウト(#)を削除
(省略)

...

    • # sudo mv -i /opt/jetty-base/start.d/idp-backchannel.ini /opt/jetty-base/start.d/idp-backchannel.ini.dist

      /opt/jetty-base/start.d/start.ini を以下の内容で作成します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

情報

加えて、SSL 3.0プロトコルに対する攻撃が発見されておりますので、当該プロトコルを無効化することをお勧めします。⇒SSLバージョン3の脆弱性について (CVE-2014-3566)

パネル

SSLProtocol all -SSLv2 -SSLv3

...

注意

すでに同一のvirtual hostを別のところで定義している場合は、そちらに含めてください。また、すでに _default_:80 のVirtualHostが定義されている場合はその中の宣言が localhost:80 に適用されなくなりますので、必要であればその宣言をこのファイルにも含めてください。

_default_:80 が定義されているファイルに下記ProxyPassを含める方法もありますが、外部からの通常のアクセスがセキュアでない80番ポートに対しても行えることになりますので推奨しません。(もちろん、ファイアウォール等で適切に対処されていれば問題ありません)

パネル
bgColor#eeeeee
<VirtualHost localhost:80>
ProxyPass /idp/ ajp://localhost:8009/idp/
</VirtualHost>

...

$CATALINA_BASE/conf/server.xmlを下記のように修正します。
他の用途で使用する予定がなければConnector port="8080"をコメントアウトしてください。

...

    • # Any other required Jetty modules...

      # Allows setting Java system properties (-Dname=value)
      # and JVM flags (-X, -XX) in this file
      # NOTE: spawns child Java process
      --exec

      # Uncomment if IdP is installed somewhere other than /opt/shibboleth-idp
      #-Didp.home=/path/to/shibboleth-idp

      # Newer garbage collector that reduces memory needed for larger metadata files
      -XX:+UseG1GC

      # Maximum amount of memory that Jetty may use, at least 1.5G is recommended
      # for handling larger (> 25M) metadata files but you will need to test on
      # your particular metadata configuration
      -Xmx1500m

      # Prevent blocking for entropy.
      -Djava.security.egd=file:/dev/./urandom

      # Set Java tmp location
      -Djava.io.tmpdir=tmp

      # Strip IPv6 brackets
      #-Dorg.eclipse.jetty.util.HostPort.STRIP_IPV6=true

      /opt/jetty-base/modules/idp.mod を修正します。(https と ssl をコメントアウト)

    • パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

<!--
    <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />
-->

 
Connector port="8009"に以下のように追加してください。

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid

<!-- Define an AJP 1.3 Connector on port 8009 -->
<!--
<Connector protocol="AJP/1.3"
address="::1"
port="8009"
redirectPort="8443" />
-->
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443"
           secretRequired="false" enableLookups="false" tomcatAuthentication="false" address="127.0.0.1" maxPostSize="100000" />

...

4. Shibbolethのインストール

各ファイル名等の指定は,Version 4に準拠しています。

1. Shibboleth IdP パッケージのダウンロード

http://shibboleth.net/downloads/identity-provider/latest/から最新版のIdP( shibboleth-identity-provider-4.?.?.tar.gz )をダウンロードします。

情報

ダウンロードしたファイルの真正性を確かめるにはPGP署名(ダウンロードURLに".asc"を追加したもの)を確認してください。

 2. インストール 

 shibboleth-identity-provider-4.?.?.tar.gz を適当なディレクトリに置いて、以下のコマンドを実行してください。

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
# tar xzvf shibboleth-identity-provider-4.?.?.tar.gz
# cd shibboleth-identity-provider-4.?.?
# ./bin/install.sh -Didp.conf.filemode=640

 install.shシェルスクリプトを実行すると、以下のような問い合わせがあります。
手順に従って、進めてください。

注意

インストール時に入力するパスワードを本運用で使う場合は、推測されにくいものを使用してください。
※ここで入力したパスワードは、/opt/shibboleth-idp/conf/idp.propertiesに記載されます。(平文)

...

borderColor#cccccc
bgColor#eeeeee
borderStylesolid

...

Installation Directory: [/opt/shibboleth-idp]
[Enter] ←入力なし
Hostname: [upkishib-idp.nii.ac.jp]

[Enter] 入力なし ※表示されたホスト名が違う場合、設定してください。
Backchannel PKCS12 Password: backpass[Enter] ←任意のパスワード

Re-enter password: backpass[Enter]

Cookie Encryption Key Password: cookiepass[Enter] ←任意のパスワード
Re-enter password: cookiepass[Enter]
SAML EntityID: [https://upkishib-idp.nii.ac.jp/idp/shibboleth]
[Enter] ←入力なし
Attribute Scope: [
nii.ac.jp]
[Enter] 入力なし ※表示されたスコープが違う場合、設定してください。

 (省略)

BUILD SUCCESSFUL
Total time: 2 minutes 9 seconds

 上記のような質問に答えながら、インストールを行います。

3. パーミッションの調整 

Tomcatが”tomcat”ユーザで起動されるので、参照や書き込みが行えるようにディレクトリの所有者を変更します。
同様に、設定ファイルやメタデータの保存ディレクトリなどの所有者・パーミッションも変更します。

注意

ここで設定したパーミッションをShibboleth IdPアップデート時に変更されないよう注意が必要です。詳細は IdPv3アップデートに関する情報 をご参照ください。

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
# chown -R tomcat:tomcat /opt/shibboleth-idp/logs
# chgrp -R tomcat /opt/shibboleth-idp/conf
# chmod -R g+r /opt/shibboleth-idp/conf
# find /opt/shibboleth-idp/conf -type d -exec chmod -R g+s {} \;
# chgrp tomcat /opt/shibboleth-idp/metadata
# chmod g+w /opt/shibboleth-idp/metadata
# chmod +t /opt/shibboleth-idp/metadata
# chgrp tomcat /opt/shibboleth-idp/credentials/secrets.properties
# chmod g+r /opt/shibboleth-idp/credentials/secrets.properties
# chgrp tomcat /opt/shibboleth-idp/credentials/sealer.*
# chmod g+r /opt/shibboleth-idp/credentials/sealer.*
ヒント

IdPが実際に使用する証明書の秘密鍵はまだ配置されておりませんので、所有者・パーミッションは後の手順で設定します。

4jstl-1.2.jar の配置 

 jstl-1.2.jarをhttps://build.shibboleth.net/nexus/service/local/repositories/thirdparty/content/javax/servlet/jstl/1.2/jstl-1.2.jarよりダウンロードします。
edit-webapp/ 配下に配置し、idp.warに含めます。

...

    • [depend]
      annotations
      deploy
      ext
      #https
      jsp
      jstl
      plus
      resources
      server
      servlets
      #ssl

      /opt/jetty-base/start.d/idp.ini を修正します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      # ---------------------------------------
      # Module: idp
      # Shibboleth IdP
      # ---------------------------------------
      --module=idp
      --module=http
      --module=http-forwarded

      ## Keystore file path (relative to $jetty.base)
      jetty.sslContext.keyStorePath=../credentials/idp-userfacing.p12


      (省略)

      ※末尾に以下を追加

      ## Connector port to listen on
      jetty.ssl.port=443  ※利用されない
      jetty.http.host=127.0.0.1
      jetty.http.port=8080

      /opt/jetty-base/etc/tweak-ssl.xmlを以下の内容で作成します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      <!DOCTYPE Configure PUBLIC "-//Jetty//Configure//EN"
      "http://www.eclipse.org/jetty/configure_9_4.dtd">
      <Configure id="sslContextFactory" class="org.eclipse.jetty.util.ssl.SslContextFactory">
      <Set name="IncludeProtocols">
      <Array type="String">
      <Item>TLSv1.3</Item>
      <Item>TLSv1.2</Item>
      </Array>
      </Set>
      <Set name="ExcludeProtocols">
      <Array type="String">
      <Item>TLSv1.1</Item>
      <Item>TLSv1</Item>
      <Item>SSL</Item>
      <Item>SSLv2</Item>
      <Item>SSLv3</Item>
      </Array>
      </Set>
      <Set name="IncludeCipherSuites">
      <Array type="String">
      <Item>TLS_ECDHE.*</Item>
      <Item>TLS_AES.*</Item>
      <Item>TLS_RSA.*</Item>
      </Array>
      </Set>
      <Set name="ExcludeCipherSuites">
      <Array type="String">
      <Item>.*NULL.*</Item>
      <Item>.*RC4.*</Item>
      <Item>.*MD5.*</Item>
      <Item>.*DES.*</Item>
      <Item>.*DSS.*</Item>
      <Item>TLS_DHE.*</Item>
      </Array>
      </Set>
      </Configure>


      5.  httpd の設定 

       /etc/httpd/conf/httpd.conf の修正

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      (省略)
      #ServerName example-idp.nii.ac.jp:80 ←ホスト名
      ↑コメントアウト(#)を削除
      (省略)

       /etc/httpd/conf.d/ssl.conf の修正

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      (省略)
      <VirtualHost _default_:443>
      (省略)
      #ServerName example-idp.nii.ac.jp:443 ←ホスト名
      ↑コメントアウト(#)を削除
      ↓以下を追加
      RequestHeader set X-Forwarded-Port 443 env=HTTPS
      RequestHeader set X-Forwarded-Proto "https" env=HTTPS

      ProxyPass /idp/ http://localhost:8080/idp/ connectiontimeout=5 timeout=15
      RequestHeader set REMOTE-USER %{REMOTE_USER}s
      (省略)

      情報

      加えて、SSL 3.0プロトコルに対する攻撃が発見されておりますので、当該プロトコルを無効化することをお勧めします。⇒SSLバージョン3の脆弱性について (CVE-2014-3566)

      パネル

      SSLProtocol all -SSLv2 -SSLv3

      /etc/httpd/conf.d/virtualhost-localhost80.conf を以下の内容で作成してください。これはShibboleth IdPが提供するreload-metadata.sh等のコマンドを使った操作を可能にするためのものです。

      注意

      すでに同一のvirtual hostを別のところで定義している場合は、そちらに含めてください。また、すでに _default_:80 のVirtualHostが定義されている場合はその中の宣言が localhost:80 に適用されなくなりますので、必要であればその宣言をこのファイルにも含めてください。

      _default_:80 が定義されているファイルに下記ProxyPassを含める方法もありますが、外部からの通常のアクセスがセキュアでない80番ポートに対しても行えることになりますので推奨しません。(もちろん、ファイアウォール等で適切に対処されていれば問題ありません)

      パネル
      bgColor#eeeeee

      <VirtualHost localhost:80>
      ProxyPass /idp/ http://localhost:8080/idp/ connectiontimeout=5 timeout=15
      </VirtualHost>



      アンカー
      idpInst4
      idpInst4

      4. Shibbolethのインストール

      各ファイル名等の指定は,Version 4に準拠しています。


      1. Shibboleth IdP パッケージのダウンロード

      http://shibboleth.net/downloads/identity-provider/latest/から最新版のIdP( shibboleth-identity-provider-4.?.?.tar.gz )をダウンロードします。

      情報

      ダウンロードしたファイルの真正性を確かめるにはPGP署名(ダウンロードURLに".asc"を追加したもの)を確認してください。


      2. インスト
      ール

       shibboleth-identity-provider-4.?.?.tar.gz を適当なディレクトリに置いて、以下のコマンドを実行してください。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      # tar xzvf shibboleth-identity-provider-4.?.?.tar.gz
      # cd shibboleth-identity-provider-4.?.?
      # sudo ./bin/install.sh -Didp.conf.credentials.filemode=640 -Didp.conf.credentials.group=jetty


       install.shシェルスクリプトを実行すると、以下のような問い合わせがあります。
      手順に従って、進めてください。

      注意

      インストール時に入力するパスワードを本運用で使う場合は、推測されにくいものを使用してください。
      ※ここで入力した Cookie Encryption Key Password は、/opt/shibboleth-idp/credentials/secrets.propertiesに記載されます。一方 Backchannel PKCS12 Password は記録されません。

      パネル
    • borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

...

    • Buildfile: /root/

...

    • shibboleth-identity-provider-4.0.1/bin/build.xml

      install:
      Source (Distribution) Directory (press <enter> to accept default): [/root/shibboleth-identity-provider-4.0.1] ?
      [Enter] ←入力なし

      Installation Directory:

...

情報

上記内容のうち<CookieProcessor>の行はTomcat 8.0.xの特殊な環境向けです。Tomcat 7では以下のようなログが残りますが実害はありません。

書式設定済み
WARNING:   No rules found matching 'Context/CookieProcessor'.

同様にTomcat 9では以下のようなログが残りますが実害はありません。

書式設定済み
03-Sep-2018 11:13:49.146 WARNING [main] org.apache.tomcat.util.digester.SetPropertiesRule.begin [SetPropertiesRule]{Context/CookieProcessor} Setting property 'alwaysAddExpires' to 'true' did not find a matching property.

 httpdの再起動とTomcatの起動を行います。(すでにTomcatが起動している場合はstopしてから行ってください)

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
# systemctl restart httpd
# systemctl start tomcat

Tomcatの起動後、${CATALINA_BASE}/logs/catalina.{日付}.log にエラーが出力されていない事を確認してください。

※catalina.{日付}.logにTomcat終了時(再起動時)のタイミングで以下のようなエラーが表示されることがありますが問題ありませんので無視してください。

パネル
borderColor#cccccc
bgColor#eeeeee
borderStylesolid
致命的: A web application appears to have started a TimerThread named [Timer-0] via the java.util.Timer API but has failed to stop it. To prevent a memory leak, the timer (and hence the associated thread) has been forcibly cancelled.

...

    • [/opt/shibboleth-idp] ?
      [Enter] ←入力なし

...

5. idp.war の登録

${CATALINA_BASE}/conf/Catalina/localhost/idp.xml という新規ファイルを以下の内容で作成し、idp.warをTomcatが認識できるようにします。

...

borderColor#cccccc
bgColor#eeeeee
borderStylesolid

...

    • INFO [net.shibboleth.idp.installer.V4Install:151] - New Install. Version: 4.0.1
      Host Name: [upkishib-idp.nii.ac.jp]
      [Enter] ←入力なし ※表示されたホスト名が違う場合、設定してください。

      INFO [net.shibboleth.idp.installer.V4Install:549] - Creating idp-signing, CN = upkishib-idp.nii.ac.jp URI = https://upkishib-idp.nii.ac.jp/idp/shibboleth, keySize=3072
      INFO [net.shibboleth.idp.installer.V4Install:549] - Creating idp-encryption, CN = upkishib-idp.nii.ac.jp URI = https://upkishib-idp.nii.ac.jp/idp/shibboleth, keySize=3072

      Backchannel PKCS12 Password: backpass[Enter] ←任意のパスワード
      Re-enter password: backpass[Enter]

      INFO [net.shibboleth.idp.installer.V4Install:592] - Creating backchannel keystore, CN = upkishib-idp.nii.ac.jp URI = https://upkishib-idp.nii.ac.jp/idp/shibboleth, keySize=3072

      Cookie Encryption Key Password: cookiepass[Enter] ←任意のパスワード
      Re-enter password: cookiepass[Enter]

      INFO [net.shibboleth.idp.installer.V4Install:633] - Creating backchannel keystore, CN = upkishib-idp.nii.ac.jp URI = https://upkishib-idp.nii.ac.jp/idp/shibboleth, keySize=3072
      INFO [net.shibboleth.utilities.java.support.security.BasicKeystoreKeyStrategyTool:166] - No existing versioning property, initializing...
      SAML EntityID: [https://upkishib-idp.nii.ac.jp/idp/shibboleth] ?
      [Enter] ←入力なし

      Attribute Scope: [nii.ac.jp]
      [Enter] ←入力なし ※表示されたスコープが違う場合、設定してください。

       (省略)

      BUILD SUCCESSFUL
      Total time: 2 minutes 9 seconds

       上記のような質問に答えながら、インストールを行います。

      3. パーミッションの調整 

      ”jetty”ユーザがログファイルを出力できるようディレクトリの所有者を変更します。

      同様に、メタデータの保存ディレクトリの所有者・パーミッションも変更します。

      パネル
      borderColor
展開
titleCentOS 6の場合

catalina.{日付}.outではなく、catalina.outに出力されます。

(関連するバグレポート)

    • #cccccc
      bgColor#eeeeee
      borderStylesolid

...

致命的: A web application created a ThreadLocal with key of type [null] (value [ch.qos.logback.core.UnsynchronizedAppenderBase$1@XXXXXXXX]) and a value of type [java.lang.Boolean] (value [false]) but failed to remove it when the web application was stopped. To prevent a memory leak, the ThreadLocal has been forcibly removed.
    • # sudo chown -R jetty:jetty /opt/shibboleth-idp/logs
      # sudo chgrp jetty /opt/shibboleth-idp/metadata

      # sudo chmod g+w /opt/shibboleth-idp/metadata
      # sudo chmod +t /opt/shibboleth-idp/metadata

      ヒント

      IdPが実際に使用する証明書の秘密鍵はまだ配置されておりませんので、所有者・パーミッションは後の手順で設定します。


      アンカー
      jakarta-taglibs-core.jar_jakarta-taglibs-standard.jar
      jakarta-taglibs-core.jar_jakarta-taglibs-standard.jar


      4jstl-1.2.jar の配置 

      ※jstlの別途インストールは不要 

      5. ディレクトリインデックスの禁止

      edit-webapp内にweb.xml を作成します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      # sudo cp -ip /opt/shibboleth-idp/dist/webapp/WEB-INF/web.xml /opt/shibboleth-idp/edit-webapp/WEB-INF/web.xml
      # sudo chmod u+w /opt/shibboleth-idp/edit-webapp/WEB-INF/web.xml

      作成したweb.xml を以下の内容で修正します。
      ※既存の<servlet>の前に設定を追加します。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      <filter-mapping>
      <filter-name>SLF4JMDCServletFilter</filter-name>
      <url-pattern>/*</url-pattern>
      </filter-mapping>

      <!-- Servlets and servlet mappings -->
      <servlet>
      <servlet-name>default</servlet-name>
      <servlet-class>org.eclipse.jetty.servlet.DefaultServlet</servlet-class>
      <init-param>
      <param-name>dirAllowed</param-name>
      <param-value>false</param-value>
      </init-param>
      <load-on-startup>0</load-on-startup>
      </servlet>

      <servlet>
      <servlet-name>idp</servlet-name>

      以下を実行して反映させます。

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid

      # sudo /opt/shibboleth-idp/bin/build.sh


       httpdの再起動とJettyの起動を行います。(すでにJettyが起動している場合はstopしてから行ってください)

      パネル
      borderColor#cccccc
      bgColor#eeeeee
      borderStylesolid
      # systemctl restart httpd
      # systemctl start jetty
      注意

      ※jetty起動に失敗したら設定修正後、/opt/jetty-base/tmp/下にファイルが残っていたら削除してから再度起動してください。
      ※build.shしたら sudo systemctl restart jetty しないと反映されません。




    • アンカー
      idpInst5
      idpInst5

      5. サービスの起動・停止方法


      サービス起動コマンド停止コマンド再起動コマンド
      httpdsystemctl start httpdsystemctl stop httpdsystemctl restart httpd

...

    • jettysystemctl start

...

    • jettysystemctl stop

...

    • jettysystemctl restart

...