„SimpleSAMLphp proxy vidyo portálhoz” változatai közötti eltérés

Innen: KIFÜ Wiki
a (Vidyo Portal Authentication Proxy)
a (SSP SP oldalának konfigurálása, illesztés a föderációba)
 
(10 közbenső módosítás ugyanattól a szerkesztőtől nincs mutatva)
9. sor: 9. sor:
 
== simpleSAMLphp telepítése ==
 
== simpleSAMLphp telepítése ==
  
 
+
A simplesamlphp telepítését elvégezzük a [https://simplesamlphp.org/docs/stable/simplesamlphp-install dokumentáció] szerint.
A simplesamlphp telepítését elvégezzük a [dokumentáció](https://simplesamlphp.org/docs/stable/simplesamlphp-install) szerint.
 
 
 
  
 
==  SSP IdP oldalának konfigurálása, illesztés a Vidyo portál felé ==
 
==  SSP IdP oldalának konfigurálása, illesztés a Vidyo portál felé ==
18. sor: 16. sor:
 
Legelőször is engedélyezni kell az IdP funkciót
 
Legelőször is engedélyezni kell az IdP funkciót
  
 +
''config/config.php''
  
config/config.php
+
'enable.saml20-idp' => true,
 
 
```
 
'enable.saml20-idp' => true,
 
```
 
 
 
Gyártsuk le az IdP certifikate-jét, és rakjuk a _cert_ könyvtárba _idp.pem_, _idp.crt_ néven.
 
  
```
+
Gyártsuk le az IdP certificate-jét, és rakjuk a ''cert'' könyvtárba ''idp.pem'', illetve ''idp.crt'' néven.
cd cert openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out idp.crt -keyout idp.pem
 
```
 
  
 +
cd cert
 +
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out idp.crt -keyout idp.pem
  
Hogy a vidyo portál oldalon az attribútum megfeleltetéseknél ne okozzanak gondot az oid formátumú attribútum nevek, mielőtt kiadjuk őket, az _AttributeMap_ szűrő segítségével alakítsuk át az attribútum neveket.  Mindezt vezessük be a hosztolt IdP konfigurációs részébe:
+
''metadata/saml20-idp-hosted.php''
 
 
 
 
metadata/saml20-idp-hosted.php
 
```
 
'auth' => 'default-sp',
 
'privatekey' => 'idp.pem',
 
'certificate' => 'idp.crt',
 
'authproc' => array(
 
    200 => array('class' => 'core:AttributeMap', 'oid2name'),
 
),
 
```
 
  
 +
'auth' => 'default-sp',
 +
'privatekey' => 'idp.pem',
 +
'certificate' => 'idp.crt',
 +
),
  
 
A vidyo portál admin felületéről le kell tölteni a portál metaadatát, és el kell menteni a metadata könyvtárba.
 
A vidyo portál admin felületéről le kell tölteni a portál metaadatát, és el kell menteni a metadata könyvtárba.
  
 +
metadata/vidyo-sp.xml
  
``` metadata/vidyo-sp.xml ```
+
Erre hivatkozni kell a ''config/config.php''-ben is:
  
 
+
'metadata.sources' => array(
Erre hivatkozni kell a _config/config.php_-ben is:
 
```
 
'metadata.sources' => array(
 
 
     ...
 
     ...
 
     array('type' => 'xml', 'file' => 'metadata/vidyo-sp.xml'), // vidyo sp
 
     array('type' => 'xml', 'file' => 'metadata/vidyo-sp.xml'), // vidyo sp
 
     ... ),
 
     ... ),
```
+
 
 
=== Vidyo admin portál ===
 
=== Vidyo admin portál ===
 +
 
A portálon be kell állítani,
 
A portálon be kell állítani,
* hogy az azonosítás SAML alapú legyen, _Authentication Type_
+
* hogy az azonosítás SAML alapú legyen, ''Authentication Type''
* fel kell tölteni az IdP metaadatát, ezt az ssp telepítés _saml2/idp/metadata.php_ oldaláról tölthetjük le. _Identity Provider (IdP) Metadata XML_
+
* fel kell tölteni az IdP metaadatát, ezt az ssp telepítés ''saml2/idp/metadata.php'' oldaláról tölthetjük le. ''Identity Provider (IdP) Metadata XML''
* be kell állítani az auto provisioninget, _SAML provision type_
+
* be kell állítani az auto provisioninget, ''SAML provision type''
 +
 
 +
Az előző fejezetben említett portál metaadatát ezen az oldalon érjük el. ''View Service Provider (SP) metadata XML''
 +
Össze kell illeszteni a SAML rétegből jövő attribútumokat a Vidyo portál által használt adatmodellel. ''Edit IdP Attribute Mapping...''
 +
 
  
 +
[[Fájl:VidyoAdmin1.png]]
  
Az előző fejezetben említett portál metaadatát ezen az oldalon érjük el. _View Service Provider (SP) metadata XML_
+
A _SAML IdP Attribute Name_ oszlopokba az SSP-től kapott attribútum neveket kell írni. Ha a proxy IdP oldalán a példa szerint állítottuk be az ''AttributeMap'' szűrőt, akkor itt az attribútumok friendly nevét kell beírnunk. Tipp: https://github.com/simplesamlphp/simplesamlphp/blob/master/attributemap/name2oid.php
Össze kell illeszteni a SAML rétegből jövő attribútumokat a Vidyo portál által használt adatmodellel. _Edit IdP Attribute Mapping..._
 
  
 +
[[Fájl:VidyoAdmin2.png]]
  
![Alt text](docs/images/Vidyo Admin1.png "Optional title")
+
Bizonyos attribútumoknál lehetőség van érték mapping-re is, tipikusan csoport, vagy típus jellegű attribútumoknál, ahol a kapott attirbútumok értéke alapján
 +
történik a megfeleltetés.
  
  
A _SAML IdP Attribute Name_ oszlopokba az SSP-től kapott attribútum neveket kell írni. Ha a proxy IdP oldalán a példa szerint állítottuk be az _AttributeMap_ szűrőt, akkor itt az attribútumok friendly nevét kell beírnunk. Tipp: [https://github.com/simplesamlphp/simplesamlphp/blob/master/attributemap/name2oid.php](https://github.com/simplesamlphp/simplesamlphp/blob/master/attributemap/name2oid.php)
+
[[Fájl:VidyoAdmin3.png]]
  
 +
== SSP SP oldalának konfigurálása, illesztés a föderációba ==
  
![Alt text](docs/images/Vidyo Admin2.png "Optional title")
 
  
 +
A proxy egyik oldala a föderáció felé, mint SP viselkedik. Az authsource-ot 'default-sp'-nek nevezzük el, erre kell hivatkozni a későbbiekben az IdP konfigurációban.
  
Bizonyos attribútumoknál lehetőség van érték mapping-re is, tipikusan csoport, vagy típus jellegű attribútumoknál, ahol a kapott attirbútumok értéke alapján
+
A *config/config.php* file-ba
történik a megfeleltetés.
 
  
 +
Hogy a vidyo portál, és egyé authentikációs szűrők futtatásakor az attribútum megfeleltetéseknél ne okozzanak gondot az oid formátumú attribútum nevek, mielőtt kiadjuk őket, az ''AttributeMap'' szűrő segítségével alakítsuk át az attribútum neveket.
  
![Alt text](docs/images/Vidyo Admin3.png "Optional title")
+
''config/config.php''
 +
 +
'authproc.sp' => array(
 +
    ...
 +
    200 => array('class' => 'core:AttributeMap', 'oid2name'),
 +
    ...
 +
),
  
== SSP SP oldalának konfigurálása, illesztés a föderációba ==
+
Ha még nem tettük meg, rakjunk ide is certificate-et.
  
 +
cd cert
 +
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out sp.crt -keyout sp.pem
  
A proxy egyik oldala a föderáció felé, mint SP viselkedik. Az authsource-ot 'default-sp'-nek nevezzük el, erre kell hivatkozni a későbbiekben az IdP konfigurációban.
+
és könyveljük be a ''config/authsrouces.php'' -ba
  
 +
'default-sp' => array(
 +
    'saml:SP',
 +
  ...
 +
    'privatekey'  => 'sp.pem',
 +
    'certificate' => 'sp.crt',
 +
  ...
  
 
=== metadata ===
 
=== metadata ===
107. sor: 113. sor:
  
  
config/config.php
+
''config/config.php''
 
 
  
      ....
+
'module.enable' => array(
      'module.enable' => array(         'cron' => TRUE,         'metarefresh' => TRUE,     ),
+
        'cron' => TRUE,
    ....
+
        'metarefresh' => TRUE,
 +
),

A lap jelenlegi, 2015. november 3., 12:18-kori változata

Vidyo Portal Authentication Proxy

A vidyo portál utolsó fejlesztései lehetővé tették a SAML alapú authentikációt, és authorizációt.

Az implementáció nem teljesen fedi le a SAML feature-öket, az SP implementáció csak egy IdP-vel képes kapcsolatot létesíteni.

A portált a simpleSAMLphp proxy-ként való telepítésével tehetjük egy föderáció tagjává.

simpleSAMLphp telepítése

A simplesamlphp telepítését elvégezzük a dokumentáció szerint.

SSP IdP oldalának konfigurálása, illesztés a Vidyo portál felé

Legelőször is engedélyezni kell az IdP funkciót

config/config.php

'enable.saml20-idp' => true,

Gyártsuk le az IdP certificate-jét, és rakjuk a cert könyvtárba idp.pem, illetve idp.crt néven.

cd cert
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out idp.crt -keyout idp.pem

metadata/saml20-idp-hosted.php

'auth' => 'default-sp',
'privatekey' => 'idp.pem',
'certificate' => 'idp.crt',
),

A vidyo portál admin felületéről le kell tölteni a portál metaadatát, és el kell menteni a metadata könyvtárba.

metadata/vidyo-sp.xml

Erre hivatkozni kell a config/config.php-ben is:

'metadata.sources' => array(
    ...
    array('type' => 'xml', 'file' => 'metadata/vidyo-sp.xml'), // vidyo sp
    ... ),

Vidyo admin portál

A portálon be kell állítani,

  • hogy az azonosítás SAML alapú legyen, Authentication Type
  • fel kell tölteni az IdP metaadatát, ezt az ssp telepítés saml2/idp/metadata.php oldaláról tölthetjük le. Identity Provider (IdP) Metadata XML
  • be kell állítani az auto provisioninget, SAML provision type

Az előző fejezetben említett portál metaadatát ezen az oldalon érjük el. View Service Provider (SP) metadata XML Össze kell illeszteni a SAML rétegből jövő attribútumokat a Vidyo portál által használt adatmodellel. Edit IdP Attribute Mapping...


VidyoAdmin1.png

A _SAML IdP Attribute Name_ oszlopokba az SSP-től kapott attribútum neveket kell írni. Ha a proxy IdP oldalán a példa szerint állítottuk be az AttributeMap szűrőt, akkor itt az attribútumok friendly nevét kell beírnunk. Tipp: https://github.com/simplesamlphp/simplesamlphp/blob/master/attributemap/name2oid.php

VidyoAdmin2.png

Bizonyos attribútumoknál lehetőség van érték mapping-re is, tipikusan csoport, vagy típus jellegű attribútumoknál, ahol a kapott attirbútumok értéke alapján történik a megfeleltetés.


VidyoAdmin3.png

SSP SP oldalának konfigurálása, illesztés a föderációba

A proxy egyik oldala a föderáció felé, mint SP viselkedik. Az authsource-ot 'default-sp'-nek nevezzük el, erre kell hivatkozni a későbbiekben az IdP konfigurációban.

A *config/config.php* file-ba

Hogy a vidyo portál, és egyé authentikációs szűrők futtatásakor az attribútum megfeleltetéseknél ne okozzanak gondot az oid formátumú attribútum nevek, mielőtt kiadjuk őket, az AttributeMap szűrő segítségével alakítsuk át az attribútum neveket.

config/config.php

'authproc.sp' => array(
   ...
   200 => array('class' => 'core:AttributeMap', 'oid2name'),
   ...
),

Ha még nem tettük meg, rakjunk ide is certificate-et.

cd cert
openssl req -newkey rsa:2048 -new -x509 -days 3652 -nodes -out sp.crt -keyout sp.pem

és könyveljük be a config/authsrouces.php -ba

'default-sp' => array(
    'saml:SP',
 ...
    'privatekey'  => 'sp.pem',
    'certificate' => 'sp.crt',
 ...

metadata

Az SP-t regisztráljuk be a kívánt föderációba a föderáció által megadott szabályok alapján.


metarefresh

Hogy a metadadatok mindig napra készek legyenek, gondoskodjunk a metarefresh és cron modul beállításáról.


A konfigurációs file-okat a config könyvtárba kell elhelyezni a sablonokat a modulok config-templates alkönyvtáraiban találjuk meg.


A modulok bekapcsolásáról a rendszer konfigurációban rendelkezhetünk a legegyszerűbben.


config/config.php

'module.enable' => array(
        'cron' => TRUE,
        'metarefresh' => TRUE,
),