北海道大学における Shibboleth 実証実験 IdP の構築 廉価な機器による実装 ID/Password 認証連携の実証試験 PKI 認証連携の実証試験 プライベート認証局の利用 専用のプライベート CA を新設し IdP サーバ証明書を発行 クライアント証明書は既設のプライベート CAから

Similar documents
JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

学認(Shibboleth)との認証連携

<4D F736F F F696E74202D EC C7988E491F289DB91E892F18F6F F18F6F816A2E B93C782DD8EE682E890EA97705D>

スライド 1

RIMS 研究集会 大学における学術認証基盤の展開 北大の情報環境推進を例に 髙井昌彰 北海道大学 CIO 補佐官 情報基盤センター教授 副センター長

金沢大学における   Shibboleth構築とSP実装例

スライド 1

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Net'Attest EPS設定例

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx

AXIOLE V Release Letter

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

OpenAM(OpenSSO) のご紹介

スライド 1

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

プライベートCA Gléas ホワイトペーパー

SeciossLink クイックスタートガイド

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

WL-RA1Xユーザーズマニュアル

Net'Attest EPS設定例

オンライン申請事前準備

京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

PowerPoint プレゼンテーション

ROBOTID_LINEWORKS_guide

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

アドレス帳移行手順

PowerPoint プレゼンテーション

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

Net'Attest EPS設定例

IdPClusteringStateless 本ページの記述は IdPv2 に対するものです IdPv3 ではここで説明されている機能が概ね組み込みで標準提供されています Shibboleth-IdP 冗長化環境構築手順書 (Stateless Clustering 編 ) 2012 年 5 月 8

PowerPoint プレゼンテーション

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

手順例_Swivel_SSL証明書

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

大阪大学キャンパスメールサービスの利用開始方法

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

SeciossLink クイックスタートガイド(Office365編)

京都大学認証基盤ドライバソフト 導入手順書 (WindowsVista ~ Windows10 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版 2015 年 3 月 27 日 2015 年 6 月 17 日 2015 年 12 月 9 日

Microsoft PowerPoint - shib-training-r10(セミナー第3回用).pptx

Microsoft PowerPoint - shib-training-r7_第3回.pptx

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

オージス総研のご紹介 社名 代表者 設立 株式会社オージス総研 取締役社長平山輝 1983 年 6 月 29 日 資本金 4 億円 ( 大阪ガス株式会社 100% 出資 ) 売上実績 512 億円 ( 連結 ) 270 億円 ( 単体 ) ( 2010 年度 ) 従業員数 2,847 名 ( 連結

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

AW-PCS認証設定手順1805

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

EPS設定例

学認とOffice 365 の 認証連携

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

SinfonexIDaaS機能概要書

Shibboleth Office365 Education , Office365, 8 26 Office365 Shibboleth., Shibboleth, Office365,. 1.,,,,., LMS.,,, ICT,, Google App

アクセスゲートウェイ (UAG) J-PRO システムアクセス手順 (IE6-7) v4.0 三菱重工業 IT 推進部目次お問い合わせ先 目的 システムログオンまでの一連の流れ 利用前提 手順 1 アクセスゲートウェイログオン... 6

V-CUBE One

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

CA Federation ご紹介資料

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

OpenAMトレーニング

POWER EGG 3.0 Office365連携

news71.dvi

AXシリーズとSafeNetの相互接続評価

LGWAN-5月.indd

Microsoft PowerPoint - txt5_8-2配付用) 山形大学UPK導入事例.ppt [互換モード]

Access Manager 3.2/4.0 証明書の有効期限の確認と更新手順について

Active Directory フェデレーションサービスとの認証連携

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Shibboleth IdPバージョン3に向けたNIIの取り組み

スライド 1

ADSL回線 Windows10用 設定マニュアル

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

NetAttest EPS設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

IM-SecureSignOn

シングルサインオンの基礎知識 ~Shibbolethの概要~

Transcription:

シングルサインオン実証実験報告 Shibboleth IdP の構築 山本哲寛,* 永井謙芝 **, 髙井昌彰 * * 北大情報基盤センター ** 北大企画部情報基盤課ネットワークチーム

北海道大学における Shibboleth 実証実験 IdP の構築 廉価な機器による実装 ID/Password 認証連携の実証試験 PKI 認証連携の実証試験 プライベート認証局の利用 専用のプライベート CA を新設し IdP サーバ証明書を発行 クライアント証明書は既設のプライベート CAから発行 既設の無線 LAN 認証テストベッドの有効活用 新規に構築したサーバは1 台 IdP01+IdP02+CA) ( eduroam 用クライアント証明書を流用 ( 新規発行なし ) 既設 LDAP サーバを利用

北大 SSO システム 教職員 ポータルにログイン ID PW 又は IC カード認証 SSO サーバ (Entrust GetAccess) リバースプロキシ 認証サーバ ( ポータル ) LDAP 代理認証 既存システム A 群 ( 中核 ) Web アプリ A サーバ証明書 Web アプリ B レポジトリ A 既存システム B 群 ( 連携 ) サーバ証明書 レポジトリ B 既存システム C 群 システム A B 群 個別ログイン可 ( 従来型 ) Web アプリ C レポジトリ C サーバ証明書 システム C 群

Shibboleth 実証実験システム 北大 SSO と連携 ( 予定 ) サーバ証明書 無線 LAN 用 VLAN Eduroam 対応 AP L3SW L3SW ( 既設既設 ) L3SW 無線 AP 無線 AP AP-5100AW LDAP Shibboleth 専用プライベート認証局 LDAP サーバ RADIUS サーバ プライベート認証局 認証 IdP01, IdP02 HP DL380 / Vmware HINES backbone 他機関の SP SINET3 クライアント証明書発行 eduroam 利用も可能 Shibboleth 環境に接続 ID/Password 認証 PKI 認証 または 附属図書館利用者に対しテスト ID を配布 ( 未定 ) 無線 AP 無線 LAN 認証ローミングテストベッド クライアント証明書 SSO カードと連携 ( 予定 )

実証実験に使用した証明書 Issuer Shibboleth 専用プライベート CA 発行 既設プライベート CA 発行 CA 証明書サーバ証明書 CA 証明書クライアント証明書 OU=Information Initiative Center Private CA for Shibboleth OU=Information Initiative Center Private CA for Shibboleth Test CA Test CA Subject OU=Information Initiative Center Private CA for Shibboleth OU=Information Initiative Center L=Academe CN=idp01.iic.hokudai.ac.jp Subject: Test CA O=Pentio OU=network OU=iic OU=hokudai OU=Certificate by PentioPKI PrivateCA CN=et-yamamoto emailaddress=etyamamoto@iic.hokudai.ac.jp

IdP 構築時に困ったこと 初期構築時 CiNiiにはログインできても ploneにログインできない edupersonprincipalname が渡っていなかった 原因 : attribute-filter.xml 内のAttributeRuleエレメント attributeid : 属性と attribute-resolver.xml 内のAttributeDefinitionのid 属性の値について大文字 小文字の区別を間違えて記述していた 証明書認証移行時 既設 LDAP サーバをできるだけいじくりたくない ~ edupersonprincipalname を追加したくない ~ 解決策 : LDAPに格納されていた情報 sn を edupersonprincipalname に格納

Attribute-resolver.xml の変更点 変更前 (395 行目あたり ) <resolver:attributedefinition id="principalname" xsi:type="scoped" xmlns="urn:mace:shibboleth:2.0:resolver:ad" scope="iic.hokudai.ac.jp" sourceattributeid="edupersonprincipalname"> <resolver:dependency ref="remoteuser" /> 変更後 (395 行目あたり ) <resolver:attributedefinition id="principalname" xsi:type="scoped" xmlns="urn:mace:shibboleth:2.0:resolver:ad" scope="iic.hokudai.ac.jp" sourceattributeid="sn"> <resolver:dependency ref="remoteuser" />

IdP 構築のマニュアルにない注意点 JDKインストール後作業として jdk6をインストールした後で証明書を取り込まなくてはならない しかし実際には 下記の作業をしないと 発行した証明書はうまく取り込めない (jdk で利用する証明書は 適当にjdk 付属のkeytoolで作成しても 動作はしてしまう ) jdk の Keystore への証明書 秘密鍵の取り込み方法 (1)PKCS#12ファイルの作成 # openssl pkcs12 -export -inkey サーバ証明書用 CSRを作成した際に利用した秘密鍵ファイル -in サーバ証明書ファイル -certfile CA 証明書ファイル -out PKCS#12 形式ファイル (2)PKCS#12 ファイルの取り込み # keytool -list -keystore 上記で作成した PKCS#12 形式ファイル -storetype pkcs12 (PKCS#12 ファイルの中身を確認できます )

IdP 構築のマニュアルにない注意点 ( 続き ) # keytool -importkeystore -srckeystore 上記で作成した PKCS#12 形式ファイル -srcstoretype pkcs12 -destkeystore /usr/java/tomcat/conf/keystore -deststoretype jks (PKCS#12 ファイルを jdk の keystore に取り込みます この例では keystore ファイルは /usr/java/tomcat/conf/keystore としています ) # keytool -list -keystore /usr/java/tomcat/conf/keystore (jdk の keystore に取り込めたかどうかを確認できます ) 参考 URL http://mage.oops.jp/pyuki/wiki.cgi?keytool http://mage.oops.jp/pyuki/wiki.cgi?pcks8tojks その他 PrivateCA からサーバ証明書を発行した場合 NII の CA 証明書と PrivateCA の CA 証明書の両方を /opt/shibboleth-idp/credentials 配下に置かないと動作しない

まとめと課題 ID/Password 認証連携及び PKI 認証連携に成功 ID/Password 認証連携 (H20.9.5) PKI 認証連携 (H20.9.26) Shibboleth(IdP) 自体の導入は さほど難しくない NII 提供のマニュアル +Mail による Q&A でほぼ解決 特に高性能なサーバを必要としない 接続試験程度であれば廉価な Note PC でも十分に機能 現在は 次年度の実運用を目指し HP DL380 にシステム移行済み (H21.3) 主に附属図書館利用者に対しテスト ID を配布 ( 未定 ) 利用者に使用感などのアンケート実施を計画 他機関との時刻同期の問題 時刻同期不備のため NII 提供の plone に接続できなくなることが多々あった 実運用に向けた方針の検討 既存システム (LDAP) との安全な連携方法の検討と実装 大学職員 ID 管理と Shibboleth 連携における ID 管理 ( 既設 LDAP 内の情報と edupersonprincipalname の関係等 )