KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
EZproxy a Shibboleth - Seminar v NTK 20.10.10
1. Seminář "Shibboleth v praxi" NTK Praha, 20.10.2010 Konfigurace EZproxy pro prostředí Shibboleth Mgr. Petr Novák Univerzita Karlova, Ústav výpočetní techniky
16. identity provider (IdP) = poskytovatel identity – typicky serverová aplikace založená na Apachi a Tomcatu, napsaná v javě a využívající údaje o uživatelích uložených v LDAP
25. pozor – certifikát neslouží pro autentizaci meziserverového SSL spojení (EZproxy ↔ informační zdroj) – pro tento účel má být (ale nemusí) jiný certifikát, vystavený na CN=*.hostname.domain.tld
29. první tag je tzv. EntityDescriptor – musíte do něj ručně doplnit entityID jako je v tomto příkladu: <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://login.ezproxy.is.cuni.cz/sp/shibboleth ">
30. entityID si zvolíte – konzultujte s osobou, která provozuje IdP server ve vaší instituci – doporučuji využít příkladu
31. Hodnota entityId pro komponentu federace (identity nebo service provider) je ve tvaru URL, kde hostname část URL odpovídá hostname serveru, na kterém je komponenta umístěna. Je doporučitelné, aby URL odkazovalo na metadata komponenty. (eduID.cz)
47. Metadatový soubor v tomto případě umístíme do adresáře s binárním souborem ezproxy (ezproxy.exe – Windows nebo ezproxy s atributem pro spouštění – Linux)