Differenze tra le versioni di "MetadataLegacy2024"

Da WIKI IDEM GARR.
Jump to navigation Jump to search
Riga 17: Riga 17:
 
*consigliamo di utilizzare il nuovo certificato fin da subito
 
*consigliamo di utilizzare il nuovo certificato fin da subito
 
**<nowiki>https://md.idem.garr.it/certs/idem-signer-legacy.pem</nowiki><br />
 
**<nowiki>https://md.idem.garr.it/certs/idem-signer-legacy.pem</nowiki><br />
 +
 +
Shibboleth:
 +
 +
#Recupera il certificato della Federazione:
 +
#*<code>wget <nowiki>https://md.idem.garr.it/certs/idem-signer-legacy.pem</nowiki> -O /opt/shibboleth-idp/credentials/idem-signer-legacy.pem</code>
 +
#Controllare la validità del certificato:
 +
#*SHA1:  eseguire il comando: <code>openssl x509 -in /opt/shibboleth-idp/credentials/idem-signer-legacy.pem -fingerprint -sha1 -noout</code>    deve restituire: <code>SHA1 Fingerprint=E7:EA:EC:1E:46:CB:41:F0:9B:79:C9:2D:05:81:1A:63:B6:3B:C8:E7</code> <br />
 +
#*MD5:  eseguire il comando: <code>openssl x509 -in /opt/shibboleth-idp/credentials/idem-signer-legacy.pem -fingerprint -md5 -noout</code>    deve restituire: <code>MD5 Fingerprint=7A:30:52:E2:2D:A5:F9:46:9A:7A:38:47:51:82:81:C2</code>
 +
#Modifica la configurazione:
 +
#*configurare certificato e flusso di metadata desiderato in <code>/opt/shibboleth-idp/conf/metadata-providers.xml,</code> ad es. per il flusso '''IDEM Test''':
 +
#**<br /><syntaxhighlight lang="xml">
 +
<MetadataProvider id="URLMD-IDEM-Federation"
 +
                  xsi:type="FileBackedHTTPMetadataProvider"
 +
                  backingFile="%{idp.home}/metadata/idem-test-metadata-sha256.xml"
 +
                  metadataURL="http://md.idem.garr.it/metadata/idem-test-metadata-sha256.xml">
 +
  <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true"
 +
                  certificateFile="%{idp.home}/credentials/idem-signer-20241118.pem"/>
 +
  <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P10D"/>
 +
  <MetadataFilter xsi:type="EntityRole">
 +
      <RetainedRole>md:SPSSODescriptor</RetainedRole>
 +
  </MetadataFilter>
 +
</MetadataProvider>
 +
</syntaxhighlight>
 +
#*dd
 +
#*d
 +
#*
  
 
SimpleSAMLphp
 
SimpleSAMLphp
  
# Recupera il certificato della Federazione:
+
#Recupera il certificato della Federazione:
#* <code>wget <nowiki>https://md.idem.garr.it/certs/idem-signer-legacy.pem</nowiki> -O /var/simplesamlphp/cert/idem-signer-legacy.pem</code>
+
#*<code>wget <nowiki>https://md.idem.garr.it/certs/idem-signer-legacy.pem</nowiki> -O /var/simplesamlphp/cert/idem-signer-legacy.pem</code>
# Controllare la validità del certificato:
+
#Controllare la validità del certificato:
#* SHA1: eseguire il comando: <code>openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -sha1 -noout</code> deve restituire: <code>SHA1 Fingerprint=E7:EA:EC:1E:46:CB:41:F0:9B:79:C9:2D:05:81:1A:63:B6:3B:C8:E7</code> <br />
+
#*SHA1:   eseguire il comando: <code>openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -sha1 -noout</code>   deve restituire: <code>SHA1 Fingerprint=E7:EA:EC:1E:46:CB:41:F0:9B:79:C9:2D:05:81:1A:63:B6:3B:C8:E7</code> <br />
#* MD5: <code>openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -md5 -noout</code> eseguire il comando: <code>openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -md5 -noout</code> deve restituire: <code>MD5 Fingerprint=7A:30:52:E2:2D:A5:F9:46:9A:7A:38:47:51:82:81:C2</code>
+
#*MD5:  eseguire il comando: <code>openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -md5 -noout</code>   deve restituire: <code>MD5 Fingerprint=7A:30:52:E2:2D:A5:F9:46:9A:7A:38:47:51:82:81:C2</code>
# Modifica la configurazione:
+
#Modifica la configurazione:
#* configurare certificato e flusso di metadata desiderato in <code>/var/simplesamlphp/config/config-metarefresh.php</code>, ad es. per il flusso '''IDEM Test''':<syntaxhighlight lang="php">
+
#*configurare certificato e flusso di metadata desiderato in <code>/var/simplesamlphp/config/config-metarefresh.php</code>, ad es. per il flusso '''IDEM Test''':<syntaxhighlight lang="php">
 
<?php
 
<?php
  
Riga 56: Riga 82:
 
   ],
 
   ],
 
];
 
];
</syntaxhighlight><br />
+
</syntaxhighlight>
 +
#*Aprire la pagina '''<nowiki>https://ssp-idp.example.org/simplesaml/module.php/core/frontpage_federation.php</nowiki>''' e forzare il download dei metadata di Federazione premendo su <code>Metarefresh: fetch metadata</code> o aspettare 1 giorno  (''Sostituire <code>ssp-idp.example.org</code> il proprio IdP Full Qualified Domain Name'')

Versione delle 11:34, 29 ott 2024

Se usate MDX non leggete

SSP:

  • se mdq: nessun cambiamento
  • se aggregato:
    • soluzione migliore: usare certificato, lo possono usare fin da subito, VA COMUNICATO IL NUOVO CERTIFICATO
    • soluzione peggiore: modificare fingerprint il 18/11, VA COMUNICATA LA NUOVA FINGERPRINT

Shibboleth:

  • nessun cambiamento necessario


Tutti gli altri: ADFS Toolkit, SaToSa, ecc.

  • consigliamo di utilizzare il nuovo certificato fin da subito
    • https://md.idem.garr.it/certs/idem-signer-legacy.pem

Shibboleth:

  1. Recupera il certificato della Federazione:
    • wget https://md.idem.garr.it/certs/idem-signer-legacy.pem -O /opt/shibboleth-idp/credentials/idem-signer-legacy.pem
  2. Controllare la validità del certificato:
    • SHA1: eseguire il comando: openssl x509 -in /opt/shibboleth-idp/credentials/idem-signer-legacy.pem -fingerprint -sha1 -noout deve restituire: SHA1 Fingerprint=E7:EA:EC:1E:46:CB:41:F0:9B:79:C9:2D:05:81:1A:63:B6:3B:C8:E7
    • MD5: eseguire il comando: openssl x509 -in /opt/shibboleth-idp/credentials/idem-signer-legacy.pem -fingerprint -md5 -noout deve restituire: MD5 Fingerprint=7A:30:52:E2:2D:A5:F9:46:9A:7A:38:47:51:82:81:C2
  3. Modifica la configurazione:
    • configurare certificato e flusso di metadata desiderato in /opt/shibboleth-idp/conf/metadata-providers.xml, ad es. per il flusso IDEM Test:

      • <MetadataProvider id="URLMD-IDEM-Federation" 
                          xsi:type="FileBackedHTTPMetadataProvider"
                          backingFile="%{idp.home}/metadata/idem-test-metadata-sha256.xml" 
                          metadataURL="http://md.idem.garr.it/metadata/idem-test-metadata-sha256.xml"> 
           <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true" 
                           certificateFile="%{idp.home}/credentials/idem-signer-20241118.pem"/>
           <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P10D"/>
           <MetadataFilter xsi:type="EntityRole"> 
              <RetainedRole>md:SPSSODescriptor</RetainedRole>
           </MetadataFilter>
        </MetadataProvider>
        
    • dd
    • d

SimpleSAMLphp

  1. Recupera il certificato della Federazione:
    • wget https://md.idem.garr.it/certs/idem-signer-legacy.pem -O /var/simplesamlphp/cert/idem-signer-legacy.pem
  2. Controllare la validità del certificato:
    • SHA1: eseguire il comando: openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -sha1 -noout deve restituire: SHA1 Fingerprint=E7:EA:EC:1E:46:CB:41:F0:9B:79:C9:2D:05:81:1A:63:B6:3B:C8:E7
    • MD5: eseguire il comando: openssl x509 -in /var/simplesamlphp/cert/idem-signer-legacy.pem -fingerprint -md5 -noout deve restituire: MD5 Fingerprint=7A:30:52:E2:2D:A5:F9:46:9A:7A:38:47:51:82:81:C2
  3. Modifica la configurazione:
    • configurare certificato e flusso di metadata desiderato in /var/simplesamlphp/config/config-metarefresh.php, ad es. per il flusso IDEM Test:
      <?php
      
      $config = [
         'sets' => [
            'idem' => [
               'cron'    => ['hourly'],
               'sources' => [
                             [
                              'src' => 'http://md.idem.garr.it/metadata/idem-test-metadata-sha256.xml',
                              'certificates' => [
                                 '/var/simplesamlphp/cert/idem-signer-legacy.pem',
                              ],
                              'template' => [
                                 'tags'  => ['idem'],
                                 'authproc' => [
                                    51 => ['class' => 'core:AttributeMap', 'oid2name'],
                                 ],
                              ],
      
                              'types' => ['saml20-sp-remote'],   // Load only SAML v2.0 SP from metadata
                             ],
                            ],
               'expireAfter' => 864000, // Maximum 10 days cache time (3600*24*10)
               'outputDir'   => 'metadata/',
      
               'outputFormat' => 'flatfile',
            ],
         ],
      ];
      
    • Aprire la pagina https://ssp-idp.example.org/simplesaml/module.php/core/frontpage_federation.php e forzare il download dei metadata di Federazione premendo su Metarefresh: fetch metadata o aspettare 1 giorno (Sostituire ssp-idp.example.org il proprio IdP Full Qualified Domain Name)