KnowledgeBase: differenze tra le versioni

Da WIKI IDEM GARR.
Vai alla navigazione Vai alla ricerca
Malavolti@garr.it (discussione | contributi)
Nessun oggetto della modifica
Malavolti@garr.it (discussione | contributi)
 
Riga 25: Riga 25:
Una volta eseguita la modifica riavviare il Servlet Container (Jetty o Tomcat) per applicare il cambiamento.
Una volta eseguita la modifica riavviare il Servlet Container (Jetty o Tomcat) per applicare il cambiamento.


== CASO 2 - Restringere l'accesso a determinate Location su uno Shibboleth SP ==
==CASO 2 - Restringere l'accesso a determinate Location su uno Shibboleth SP==


=== '''Problema''' ===
==='''Problema'''===
Si vuole concedere l'accesso solamente a determinate istituzioni a specifiche <code>Location</code> della propria risorsa federata.
Si vuole concedere l'accesso a specifiche <code>Location</code> della propria risorsa federata solamente a determinate istituzioni.
 
Si deve installare e configurare un Discovery Service aggiuntivo che poi sarà utilizzato solamente per specifiche <code>Location</code>.


Si deve installare e configurare un Discovery Service aggiuntivo che poi sarà utilizzato solamente per determinate <code>Location</code>


Esempio:
Esempio:
Riga 38: Riga 39:
- <code><nowiki>https://sp.example.org/secure-limited</nowiki></code> (usa un WAYF o Discovery Service Centralizzato per gli istituti ammessi)
- <code><nowiki>https://sp.example.org/secure-limited</nowiki></code> (usa un WAYF o Discovery Service Centralizzato per gli istituti ammessi)


=== Soluzione ===
===Soluzione===
DOC: https://shibboleth.atlassian.net/wiki/spaces/SP3/pages/2065334723/ContentSettings<syntaxhighlight lang="apacheconf">
DOC: https://shibboleth.atlassian.net/wiki/spaces/SP3/pages/2065334723/ContentSettings<syntaxhighlight lang="apacheconf">
<Location /secure-mfa>
<Location /secure-mfa>

Versione attuale delle 15:26, 12 mar 2024

Questa pagina raccoglie diverse informazioni e casi presentati a IDEM e loro risoluzioni

CASO 1 - Autenticazione Multivalore

Problema

Si vuole permettere ai propri utenti di autenticarsi al proprio IdP Shibboleth inserendo come username il valore di uno dei seguenti campi LDAP: uid, mail.

Esempio:

  • username: nome.cognome
  • username: nome.cognome@example.org

Soluzione

Modificare opportunamente i seguenti valori di ldap.properties:

Prima:

  • idp.authn.LDAP.userFilter = (uid={user})
  • idp.attribute.resolver.LDAP.searchFilter = (uid=$resolutionContext.principal)

Dopo:

  • idp.authn.LDAP.userFilter = (|(uid={user})(mail={user}))
  • idp.attribute.resolver.LDAP.searchFilter = (|(uid=$resolutionContext.principal)(mail=$resolutionContext.principal))

Una volta eseguita la modifica riavviare il Servlet Container (Jetty o Tomcat) per applicare il cambiamento.

CASO 2 - Restringere l'accesso a determinate Location su uno Shibboleth SP

Problema

Si vuole concedere l'accesso a specifiche Location della propria risorsa federata solamente a determinate istituzioni.

Si deve installare e configurare un Discovery Service aggiuntivo che poi sarà utilizzato solamente per specifiche Location.


Esempio:

- https://sp.example.org/secure-all (usa l'Embedded Discovery Service di Shibboleth per tutti gli istituti)

- https://sp.example.org/secure-limited (usa un WAYF o Discovery Service Centralizzato per gli istituti ammessi)

Soluzione

DOC: https://shibboleth.atlassian.net/wiki/spaces/SP3/pages/2065334723/ContentSettings

<Location /secure-mfa>
  ShibRequestSetting discoveryURL https://wayf.idem-test.garr.it/WAYF
  Authtype shibboleth
  ShibRequireSession On
  require valid-user
</Location>