LDAPを利用したID/パスワード認証の他に、様々な認証方法を利用することが可能です。以下では、クライアント証明書を利用した認証の設定方法を示します。
この例では、
として設定を行い、クライアント証明書が有効な証明書であり、かつ、上記の条件を満たす場合に認証を行う設定としています。
クライアント証明書を用いた認証のために idp.properties ファイルを変更します。
(省略) # Regular expression matching login flows to enable, e.g. IPAddress|Password (省略) |
(省略) |
LDAP から属性を取得する際のキーとなる属性はデフォルトでは uid ですが変更したい場合は下記の場所を変更します。
(省略) |
複数の認証手段を使うのでなければ以上で完了です。
複数の認証手段を使う(冒頭のidp.authn.flows
に Password|X509
のように複数記述する)場合で、デフォルトの認証手段(SPからの認証要求時に認証手段についての指定がない場合に遷移する認証手段)を指定したい場合には、conf/authn/general-authn.xmlのbeanの順序を変更してください。上にあるものが優先的に選択されます。例えば3.4.0の初期設定では authn/X509
のbeanが authn/Password
のbeanより上にあるため、証明書認証が優先されます。
さらに、特定のSPに対して証明書認証以外を利用させたくない場合は、relying-party.xml
の設定で p:authenticationFlows="#{{'X509'}}"
のように利用可能な認証手段を指定してください。
Apacheではクライアント証明書が認識されているがその情報がTomcatに伝わっていない場合、/usr/share/tomcat/conf/server.xmlの8009番ポートConnectorにtomcatAuthentication="false"が設定されていることを確認してください。
参考: jdk 8、tomcat 7をインストールする
IdPv3の証明書認証の詳細: Shibboleth Wiki: X509AuthnConfiguration