<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    狼愛上貍

    我胡漢三又回來了

    2020年3月9日 #

    centos8 安裝 docker

    https://www.cnblogs.com/zbseoag/p/11736006.html

    posted @ 2020-05-06 12:57 狼愛上貍 閱讀(397) | 評論 (3)編輯 收藏

    firefox 翻譯插件

    作者:AsReader
    鏈接:https://www.zhihu.com/question/64845885/answer/1122345134
    來源:知乎

    posted @ 2020-04-18 09:45 狼愛上貍 閱讀(290) | 評論 (0)編輯 收藏

    鼠標在Solaris 11虛擬機上不起作用

    https://kb.vmware.com/s/article/2040498

    posted @ 2020-03-22 08:22 狼愛上貍 閱讀(293) | 評論 (0)編輯 收藏

    solaris11.4

    https://www.oracle.com/solaris/solaris11/downloads/solaris11-vm-templates-downloads.html

    posted @ 2020-03-21 21:43 狼愛上貍 閱讀(242) | 評論 (0)編輯 收藏

    solaris11.3下載

    http://download.oracle.com/otn/solaris/11_3/sol-11_3-vbox.ova

    posted @ 2020-03-20 21:52 狼愛上貍 閱讀(561) | 評論 (0)編輯 收藏

    linux(centos7)安裝jdk8--附帶oracle賬號

    https://www.cnblogs.com/chaos-li/p/11970713.html

    posted @ 2020-03-20 18:53 狼愛上貍 閱讀(190) | 評論 (0)編輯 收藏

    Flutter 常用框架

    https://www.jianshu.com/p/7403371162c1

    posted @ 2020-03-19 17:10 狼愛上貍 閱讀(167) | 評論 (0)編輯 收藏

    IPFS參考網關

    https://ipfs.github.io/public-gateway-checker/

    posted @ 2020-03-14 11:01 狼愛上貍 閱讀(477) | 評論 (0)編輯 收藏

    安裝配置Shibboleth

    0.前言

    本文介紹了如何搭建Shibboleth,實現Shibboleth+Ldap的SSO解決方案

    1.什么是Shibboleth

    Shibboleth是一個基于標準的,實現組織內部或跨組織的網頁單點登錄的開源軟件包。它允許站點為處于私有保護方式下的受保護的在線資源做出被通知的認證決定。

    Shibboleth軟件工具廣泛使用聯合的身份標準,主要是OASIS安全聲稱標記語言(SAML),來提供一個聯合單點登錄和屬性交換框架。一個用戶用他的組織的證書認證,組織(或IdP)傳送最少的必要的身份信息給SP實現認證決定。Shibboleth也提供擴展的隱私功能,允許一個用戶和他們的主站點來控制釋放給每一個應用的屬性。

    Shibboleth項目作為一個Internet2中間件活動啟動于2000年,這年晚些時候該項目和OASIS SAML工作組的工作相聯系。Shibboleth1.0 于2003年發布,并快速被全世界的研究和教育機構使用。隨著2005年SAML2.0的發布,2006年Shibboleth2.0也發布,SAML標準升級到包含所有的多邊,由Shibboleth首創的元數據驅動方法。

    Shibboleth作為開源軟件開發,在Apache 軟件許可證下發布。關于個別部件的更多信息可以在產品頁面看到。

    2.安裝Shibboleth Identity Provider v3.2.1

    1. 切換成root
    sudo su 

    2.下載Shibboleth Identity Provider v3.2.1

    wget http://shibboleth.net/downloads/identity-provider/latest/shibboleth-identity-provider-3.2.1.tar.gz tar -xzvf shibboleth-identity-provider-3.2.1.tar.gz cd shibboleth-identity-provider-3.2.1

    3.安裝Shibboleth Idenentity Provider:

    sh-3.2# ./install.sh  Source (Distribution) Directory (press <enter> to accept default): [/Users/zhaoyu.zhaoyu/Applications/shibboleth-identity-provider-3.3.2]  Installation Directory: [/opt/shibboleth-idp]  Hostname: [localhost.localdomain] testdomain.com SAML EntityID: [https://testdomain.com/idp/shibboleth]  Attribute Scope: [localdomain]  Backchannel PKCS12 Password:  Re-enter password:  Cookie Encryption Key Password:  Re-enter password:  Warning: /opt/shibboleth-idp/bin does not exist. Warning: /opt/shibboleth-idp/dist does not exist. Warning: /opt/shibboleth-idp/doc does not exist. Warning: /opt/shibboleth-idp/system does not exist. Warning: /opt/shibboleth-idp/webapp does not exist. Generating Signing Key, CN = testdomain.com URI = https://testdomain.com/idp/shibboleth ... ...done Creating Encryption Key, CN = testdomain.com URI = https://testdomain.com/idp/shibboleth ... ...done Creating Backchannel keystore, CN = testdomain.com URI = https://testdomain.com/idp/shibboleth ... ...done Creating cookie encryption key files... ...done Rebuilding /opt/shibboleth-idp/war/idp.war ... ...done  BUILD SUCCESSFUL Total time: 1 minute 14 seconds 

    (from now "{idp.home}" == /opt/shibboleth-idp/)
    4.導入 JST library (status界面會用到):

    cd /opt/shibboleth-idp/edit-webapp/WEB-INF/lib wget https://build.shibboleth.net/nexus/service/local/repositories/thirdparty/content/javax/servlet/jstl/1.2/jstl-1.2.jar cd /opt/shibboleth-idp/bin ./build.sh -Didp.target.dir=/opt/shibboleth-idp

    3.安裝指引

    3.1 安裝apache tomcat 8

    1.切換成root

    sudo su -

    2.修改tomcat的%{CATALINA_HOME}/conf/server.xml
    將8080端口和8443端口的地方分別改成80和443

     <Connector port="80" protocol="HTTP/1.1"                                                                                                    connectionTimeout="20000"                redirectPort="443" />

    3.生成證書文件

    [chengxu@local]keytool -genkeypair -alias "tomcat" -keyalg "RSA" -keystore "./tomcat.keystore" 輸入密鑰庫口令:   再次輸入新口令:  您的名字與姓氏是什么? [Unknown]:  cheng 您的組織單位名稱是什么? [Unknown]:  testdomain.com 您的組織名稱是什么? [Unknown]:  testdomain.com 您所在的城市或區域名稱是什么? [Unknown]:   您所在的省/市/自治區名稱是什么? [Unknown]:   該單位的雙字母國家/地區代碼是什么? [Unknown]:   CN=cheng, OU=testdomain.com, O=testdomain.com, L=Unknown, ST=Unknown, C=Unknown是否正確? []:    輸入 <tomcat> 的密鑰口令   (如果和密鑰庫口令相同, 按回車):   再次輸入新口令:  [chengxu@local]

    4.修改tomcat的%{CATALINA_HOME}/conf/server.xml,使支持https協議

    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"                 maxThreads="150" SSLEnabled="true" scheme="https" secure="true"                 clientAuth="false" sslProtocol="TLS"                  keystoreFile="/Users/chengxu/Shibboleth/tomcat/tomcat.keystore"                    keystorePass="xxx"/> 

    5.發布Idp Web Application到Tomcat 8 container

    vim %{CATALINA_HOME}/conf/Catalina/localhost/idp.xml
    <Context docBase="/opt/shibboleth-idp/war/idp.war"          privileged="true"          antiResourceLocking="false"          swallowOutput="true"/>

    4.配置host

    vim /etc/host 127.0.0.1 testdomain.com

    5.重啟tomcat
    %{CATALINA_HOME}/bin/catalina.sh stop
    %{CATALINA_HOME}/bin/catalina.sh start
    6.檢測是否服務啟動正常
    訪問https://testdomain/idp/status
    或者/opt/shibboleth-idp/bin; ./status.sh

    3.2 配置shibboleth連接ldap

    編輯修改ldap.properties

    vim /opt/shibboleth/conf/ldap.properties  idp.authn.LDAP.authenticator = bindSearchAuthenticator idp.authn.LDAP.ldapURL = ldap://ldap.example.it:389 idp.authn.LDAP.useStartTLS = false idp.authn.LDAP.useSSL = false idp.authn.LDAP.baseDN = cn=Users,dc=example,dc=org idp.authn.LDAP.userFilter = (uid={user}) idp.authn.LDAP.bindDN = cn=admin,cn=Users,dc=example,dc=org idp.authn.LDAP.bindDNCredential = ###LDAP ADMIN PASSWORD###

    6.修改shibboleth ldap配置

    vim /opt/shibboleth/conf/services.xml  把 <value>%{idp.home}/conf/attribute-resolver.xml</value> 改為 <value>%{idp.home}/conf/attribute-resolver-full.xml</value>
    vim /opt/shibboleth-idp/conf/attribute-resolver-full.xml  注釋掉下列代碼,如果已經注釋掉了就不動了(有些版本已經注釋了)  <!-- <dc:StartTLSTrustCredential id="LDAPtoIdPCredential" xsi:type="sec:X509ResourceBacked">   <sec:Certificate>%     {idp.attribute.resolver.LDAP.trustCertificates}</sec:Certificate>   </dc:StartTLSTrustCredential> -->

    重啟tomcat

    7.獲取idp metadata.xml
    https://testdomain.com/idp/shibboleth
    注意metadata.xml文件中的validUntil屬性,如果過期了則修改為未來的某個時間點

    4.小結

    至此我們完成了Shibboleth與LDAP集成的安裝過程

    下篇: 實現Shibboleth+Ldap到阿里云的單點登錄

    來自https://yq.aliyun.com/articles/350531?tdsourcetag=s_pcqq_aiomsg&do=login&accounttraceid=87b0f203-5d81-4cb7-a986-49615e3962e2&do=login&do=login

    posted @ 2020-03-09 18:20 狼愛上貍 閱讀(946) | 評論 (0)編輯 收藏

    主站蜘蛛池模板: 亚洲另类少妇17p| 国产精品成人无码免费| 亚洲精品卡2卡3卡4卡5卡区| 美女黄色免费网站| 国产又粗又猛又爽又黄的免费视频 | 亚洲国产精品综合久久一线 | 九九视频高清视频免费观看| 日韩一区二区三区免费体验| 亚洲暴爽av人人爽日日碰| 日韩电影免费在线| 青青视频免费在线| 国产精品亚洲不卡一区二区三区| 一级毛片a免费播放王色电影| 相泽亚洲一区中文字幕| 91视频免费观看| 亚洲一区二区三区夜色| 久久99国产综合精品免费| 亚洲人成电影青青在线播放| 毛片免费视频观看| 免费国产高清毛不卡片基地| 亚洲色图综合在线| 无码精品一区二区三区免费视频| 亚洲最大视频网站| 四虎永久免费地址在线观看| 高清免费久久午夜精品| 亚洲乱亚洲乱淫久久| 成人免费午夜无码视频| 国产精品亚洲а∨天堂2021| 亚洲一级特黄无码片| 久久国产乱子免费精品| 亚洲日日做天天做日日谢| 亚洲第一区精品观看| 9277手机在线视频观看免费| 亚洲砖码砖专无区2023| 亚洲一级Av无码毛片久久精品| 日本一道本不卡免费 | xxxxxx日本处大片免费看| 亚洲国产精品一区第二页| 在线观看免费高清视频| 一级白嫩美女毛片免费| 亚洲精品综合久久中文字幕|