2020年1月よりいずれのグループにも所属していない方は本サービスにログインできなくなりました。該当者はログインせずにこれまで同様に各公開ページを閲覧できます。
詳細: [upki-fed:01315] 【重要】meatwikiアカウント整理のお知らせ
Skip to end of metadata
Go to start of metadata

本メニューはIdPv2のFPSPプラグイン相当のことをIdPv3の組み込み機能で実現することが目的です。

1. はじめに

本メニューでは、IdPをカスタマイズします。
Ver3形式に変更したIdPに対して設定を行います。
送信属性の値を使って、IdP側でSPへのアクセス制限を行います。 



2. 実習セミナーでは

以下の手順で作業を進めてください。

・relying-party.xmlの修正

/opt/shibboleth-idp/conf/relying-party.xmlにアクセス制限が行えるように設定します。
本メニューでは、送信属性同意機能を有効にした状態でアクセス制限を行う設定とします。 

<bean id="shibboleth.DefaultRelyingParty" parent="RelyingParty">
  <property name="profileConfigurations">
    <list>
<!--
      <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="attribute-release" />
-->
      <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="#{ {'context-check', 'attribute-release'} }" />
      <ref bean="SAML1.AttributeQuery" />
      <ref bean="SAML1.ArtifactResolution" />
<!--
      <bean parent="SAML2.SSO" p:postAuthenticationFlows="attribute-release" />
-->
      <bean parent="SAML2.SSO" p:postAuthenticationFlows="#{ {'context-check', 'attribute-release'} }" />
      <ref bean="SAML2.ECP" />
      <ref bean="SAML2.Logout" />
      <ref bean="SAML2.AttributeQuery" />
      <ref bean="SAML2.ArtifactResolution" />
      <ref bean="Liberty.SSOS" />

   </list>
 </property>
</bean>

もしくはSPを限定して適用するには以下のRelyingPartyOverridesの部分に追加します。
※SPのentityIDの部分は各自に割り振られたものを用いてください。

            </property>
        </bean>
        -->
        <bean parent="RelyingPartyByName" c:relyingPartyIds="#{{'https://ex-sp-test01.gakunin.nii.ac.jp/shibboleth-sp'}}">
            <property name="profileConfigurations">
                <list>
                    <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="#{{'context-check', 'attribute-release'}}" />
                    <ref bean="SAML1.AttributeQuery" />
                    <ref bean="SAML1.ArtifactResolution" />
                    <bean parent="SAML2.SSO" p:postAuthenticationFlows="#{{'context-check', 'attribute-release'}}" />
                    <ref bean="SAML2.ECP" />
                    <ref bean="SAML2.Logout" />
                    <ref bean="SAML2.AttributeQuery" />
                    <ref bean="SAML2.ArtifactResolution" />
                </list>

            </property>
        </bean>
       
    </util:list>

</beans>

複数のSPで制限を行う場合は c:relyingPartyIds="#{{'https://ex-sp-test01.gakunin.nii.ac.jp/shibboleth-sp', 'https://ex-sp-test02.gakunin.nii.ac.jp/shibboleth-sp'}}" のように書くことができます。


・context-check-intercept-config.xmlの修正

/opt/shibboleth-idp/conf/intercept/context-check-intercept-config.xmlにアクセス制限の条件を設定します。
本メニューでは、構築SPについてログイン時のUsernameが「test002」の場合、アクセスできるように設定します。
※SPのentityIDの部分は各自に割り振られたものを用いてください。

<bean id="shibboleth.context-check.Condition" parent="shibboleth.Conditions.AND">
 <constructor-arg>
   <list>
<!--
     <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidates="#{ 'https://sp.example.org' }" />
-->
     <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidates="#{{ 'https://ex-sp-test01.gakunin.nii.ac.jp/shibboleth-sp' }}" />
     <bean class="net.shibboleth.idp.profile.logic.SimpleAttributePredicate">
       <property name="attributeValueMap">
         <map>
<!--
           <entry key="eppn">
-->
           <entry key="eduPersonPrincipalName">
             <list>
<!--
               <value>*</value>
-->
               <value>test002</value>
             </list>
           </entry>
         </map>
       </property>
     </bean>
   </list>
 </constructor-arg>
</bean> 

複数のSPにマッチさせる場合は c:candidates="#{{'https://ex-sp-test01.gakunin.nii.ac.jp/shibboleth-sp', 'https://ex-sp-test02.gakunin.nii.ac.jp/shibboleth-sp'}}" のように書くことができます。

・Tomcatの再起動

Tomcatを再起動して、修正した設定ファイルを読み込ませます。

# systemctl restart tomcat



3. 手順書

以下は、英語での情報が記載されたwiki.shibboleth.netのURLです。手順の詳細にご興味がある方はご参照ください。
※送信属性によるアクセス制限の設定については記載されていませんが、 RelyingPartyについてのページのリンクとなります。

参考: RelyingPartyConfiguration



4. 動作確認

① 各自が使用するSPの接続確認用ページにアクセスします。

例)1番を割り振られた場合 https://ex-sp-test01.gakunin.nii.ac.jp/

② ログインボタンをクリックします。

③ DSの所属機関の選択画面が表示されるので、各自が使用するIdPを選択します。

④ IdPのログイン画面が表示されます。 

⑤ Username/Passwordを入力して認証を行います。
  ※test001、test003でログイン:アクセスが拒否されることを確認します。
   (「ウェブログインサービス - アクセス拒否」と表示されたShibbolethIdPの画面が表示)
  ※ test002でログイン:⑥以降に進みます。

⑥ 送信属性同意画面が表示されます

⑦ 正しく属性受信の確認ページに表示される事を確認してください。

Previous Page Parent Page Next Page

  • No labels

2 Comments

  1. relying-party.xmlの前者の設定では、他のSPについては全ユーザがアクセスできなくなる。