Movatterモバイル変換


[0]ホーム

URL:


Skip to content

Navigation Menu

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up

License

NotificationsYou must be signed in to change notification settings

EIDA/oculus-sp

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Docker Pullsbuild-test-pubtodockerhub

Ce dépôt propose une image docker 🐳 générique permettant de mettre en place un fournisseur de service pré-connecté sur laFédération d'identités Education-Recherche (FER).

Fonctionnement : ce fournisseur de service s'intégre sur une application tiers en se positionnant en amont des flux HTTP et en jouant le rôle de reverse proxy authentifiant. C'est à dire qu'une requête HTTP permettant d'accéder à l'application va tout d'abord transiter par cette brique pour ensuite être transmise à l'application cible. L'avantage de cette approche c'est de pouvoir intégrer une authentification SAML sur une application sans avoir à la modifier en profondeur, c'est ce reverse proxy qui se charge de transmettre une preuve de l'authentification à l'application. Cette preuve contient l'identifiant de l'utilisateur ainsi que les attributs fournits par le fournisseur d'identités (ex: mail, nom, prénom, supannEtablissement, etc ...). A noter qu'il existe des avantages mais aussi des inconvéniants à utiliser ce type d'architecture, vous pouvez consulterla documentation qui explique tout cela plus en détail.

Technologies : cette image docker utilise un serveur apache (basée sur son image docker officielle) et mod_shib (module Shibboleth s'intégrant dans apache). Ce sont les briques techniques préconisées par RENATER pour implémenter un fournisseur de service.

(lelien pour modifier le schéma)

Comment utiliser cette image ?

Configuration

Pour configurer le conteneur, vous devez lui passer des variables d'environnement, pour cela vous pouvez créer un fichier.env à coté de votredocker-compose.yml en prenant exemple sur les variables d'environnement dudocker-compose.yml qui propose des exemples de valeurs en expliquant leur signification.

Si vous souhaitez injecter des configurations apache spécifiques dans la configuration du serveur apache, vous pouvez ajouter des fichiers de configuration via des volumes aux endroits suivants dans le conteneur :

  • /usr/local/apache2/conf/extra/httpd-vhosts-begin.inc.conf et/usr/local/apache2/conf/extra/httpd-vhosts-end.inc.conf : pour injecter de la configuration au niveau global du virtualhost (ici) et (ici)
  • /usr/local/apache2/conf/extra/httpd-vhosts.public_proxy.inc.conf : pour injecter de la configuration au niveau du ProxyPass des URL publiques (ici exactement)
  • /usr/local/apache2/conf/extra/httpd-vhosts.protected_proxy.inc.conf : pour injecter de la configuration au niveau du ProxyPass des URL protégées (ici exactement)

Configuration en TEST

  1. Vous avez uniquement besoin de personnaliser les valeurs du.env (cf section ci-dessus) en précisantRENATER_SP_TEST_OR_PROD="TEST", puis vous pouvez lancer votre conteneur puis consulter l'URLhttps://votre-ip/Shibboleth.sso/Metadata pour récupérer les métadonnées attendue dans l'étape 2 par le guichet RENATER.

  2. Vous devez ensuite enregistrer votre fournisseur de service dans lafédération d'identités Education-Recherche de test. Remarque : pour le certificat (couple clé privé/publique), vous pouvez utilisercelui qui est embarqué dans l'image docker.

  3. Vous pouvez alors tester votre fournisseur de service en naviguant sur l'URL suivante :https://votre-ip/my-protected-url/ (adapter en fonction de la valeur deRENATER_SP_HTTPD_PROTECTED_PATH)

Configuration en PROD

  1. Vous avez besoin de personnaliser les valeurs du.env (cf section ci-dessus) en précisantRENATER_SP_TEST_OR_PROD="PROD"

  2. Vous avez besoin de générer un couple de clé SSH privée/publique dédié pour le démon shibboleth qui tournera dans le conteneur. Ces clés sont ici dans l'image :/etc/shibboleth/ssl/server-demo.key et/etc/shibboleth/ssl/server-demo.crt. Remarque : la cléxxxxxx.key (privée) est critique et ne doit jamais être partagée mais pour des raison de démonstration, un couple de cléserver-demo.key etserver-demo.crt est inclu dans cette image ce qui permet de tester facilement cette image sans avoir à en générer une soit même. En revanche, cette clé ne doitjamais être utilisée en production car elle estaccessible publiquement dans le code source ici. Pour votre passage en production, nous aurez besoin de générer un couple de clé vous même. Voici les lignes de commandes permettant de générer un couple de clé auto-signées avec un long délai d'expiration (7300 jours = 20 ans!) comme recommandé parRENATER :

    cd docker-shibboleth-sp/volume/shibboleth/ssl/openssl genrsa -out server-prod.key 2048openssl req -new -key server-prod.key -out server-prod.csropenssl x509 -req -days 7300 -in server-prod.csr -signkey server-prod.key -out server-prod.crt
  3. Vous devez ensuite positionner les variables suivantes dans le fichier.env :

    RENATER_SP_CERTIFICATE_CRT=ssl/server-prod.crtRENATER_SP_CERTIFICATE_KEY=ssl/server-prod.key
  4. Vous devez ensuite lancer votre conteneur puis consulter l'URLhttps://votre-ip/Shibboleth.sso/Metadata pour récupérer les métadonnées attendue dans l'étape suivante par le guichet RENATER.

  5. Vous devez ensuite enregistrer votre fournisseur de service dans lafédération d'identités Education-Recherche de production

  6. Vous pouvez tester votre fournisseur de service en naviguant sur l'URL suivante :https://votre-ip/my-protected-url/

Port 443 et certificat SSL auto-signé

Le serveur apache du conteneur docker-shibboleth-renater-sp écoute sur le 433 en HTTPS mais utilise uncertificat SSL auto-signé. Ce paramétrage est une contrainte de mod_shib qui a besoin que le serveur apache écoute en HTTPS et pas en HTTP.

En effet, HTTP pourrait être théoriquement plus intéressant dans le cadre d'une architecture avec deux reverse proxy : un premier (RP d'entreprise) qui gère les URL publiques en HTTPS, puis un second (ce conteneur) qui gère les URL interne d'une application. Dans ce type de configuration pour que le HTTPS auto-signé fonctionne, il est nécessaire de configurer le premier reverse proxy pour qu'il puisse accepter les certificats ssl auto-signés. Voici un exemple de configuration avec un serveur apache :

SSLProxyEngineonSSLProxyVerify noneSSLProxyCheckPeerCNoffSSLProxyCheckPeerNameoffSSLProxyCheckPeerExpireoff

Démarrer l'application

Vous pouvez vous baser sur ledocker-compose.yml exemple pour l'intégrer dans votre application comme un reverse proxy applicatif. A noter que la dernière version disponible de l'image est la suivante :

docker pull abesesr/docker-shibboleth-renater-sp:2.0.3

Développements

Comment construire cette image docker ?

Cette image est construite et publiée automatiquement sur dockerhub à l'aide de github action mais il est également possible de la construire localement avec cette commande (utile pour le développement de cette image) :

cd docker-shibboleth-sp/docker-compose build

Démarrer l'application pour le développement

Pour démarrer l'application depuis ledocker-compose exemple :

cd docker-shibboleth-renater-sp/cp .env-dist .env# personnalisez les valeurs de .envdocker-compose up

Puis se rendre sur (en ignorant les certificat invalides) :

Comment publier une nouvelle version de cette image ?

Il est nécessaire d'utiliserl'action github create-release.yml, merci de se référer à cette procédure :https://github.com/abes-esr/abes-politique-developpement/blob/main/01-Gestion%20du%20code%20source.md#publier-une-nouvelle-release-dune-application

Voir aussi

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Packages

No packages published

[8]ページ先頭

©2009-2025 Movatter.jp