Skip to end of metadata
Go to start of metadata

"ANTES DE EXECUTAR QUALQUER UM DESTES PROCEDIMENTOS, É NECESSÁRIO QUE UM BACKUP DA MÁQUINA TENHA SIDO EXECUTADO, EVITANDO QUE FALHAS NA REALIZAÇÃO DAS CONFIGURAÇÕES VENHAM A IMPACTAR NO FUNCIONAMENTO DO SERVIÇO"


Gerar nova chave e certificado para o shibboleth

Gerar nova chave e certificado para o Apache (auto assinado)

Instalando um certificado para o Apache (válido)

Usando operador lógico do xml para configurar o Shibboleth com critérios de consulta ao OpenLDAP

Altera nível do log do IDP para DEBUG

Como Liberar o atributo de CPF e Data de Nascimento para o serviço ICPEdu

Liberando o atributo GivenName no seu IdP

Adequando o IdP para o Research and Scholarship

Alterando hostname e dominio do IdP da CAFe em Produção 

Integração para autênticação federada no gsuite e GCP

Desabilitando o serviço Fail2ban do IdP CAFe

Guia de Configuração para Integração do Office 365 com um IdP Shibboleth

"brEduAffiliationType" - Configurando em seu IdP e em sua base LDAP ou AD

Problemas de performance na consulta da base LDAP

Instalando certificado Let's Encrypt no IDP Shibboleth

Como alterar o tempo padrão para atualização do arquivo de metadados

Procedimento de verificação do erro "required nameid format not supported"


  • No labels

1 Comment

  1. Resolvendo problemas de autenticação e resolução de atributos no AD


    arquivo: /opt/shibboleth-idp/conf/login.config

    ShibUserPassAuth {
       edu.vt.middleware.ldap.jaas.LdapLoginModule required
          host="ldap://10.11.12.13"
          port="389"
          base="DC=dominio,DC=br"
          ssl="false"
          tls="false"
          userField="sAMAccountName"
          serviceUser="CN=conta_servico,CN=Users,DC=dominio,DC=br"
          serviceCredential="1234"
          referral="follow"
          userRoleAttribute="sAMAccountName"
          subtreeSearch="true";
    };
    
    

    obs. utilizar os parâmetros adicionais:

    referral="follow"

    userRoleAttribute="sAMAccountName"

     

    arquivo: /opt/shibboleth-idp/conf/attribute-resolver.xml

        <resolver:DataConnector id="myLDAP" xsi:type="LDAPDirectory" xmlns="urn:mace:shibboleth:2.0:resolver:dc"
            ldapURL="ldap://10.11.12.13" baseDN="DC=dominio,DC=br" principal="cn=conta_servico,cn=Users,dc=dominio,dc=br"
            principalCredential="1234" searchScope="SUBTREE" mergeResults="true" cacheResults="false" maxResultSize="1" searchTimeLimit="3000">
            <FilterTemplate>
                <![CDATA[
                    (sAMAccountName=$requestContext.principalName)
                ]]>
            </FilterTemplate>
            <ReturnAttributes>cn sn mail sAMAccountName description</ReturnAttributes>
            <LDAPProperty name="java.naming.referral" value="follow"/>
        </resolver:DataConnector>

    obs. utilizar os parâmetros adicionais:

    <LDAPProperty name="java.naming.referral" value="follow"/>