埼玉大学 齋藤先生
国立保健医療科学院の上野と申します。
齋藤先生からのメールが xxxxxxxxxxxxx@xxxxxxxxxx 宛に送られていました。
誤送信かと思いますので、ご確認いただけると幸いです。
こちらのメールは削除するようにいたします。
どうぞよろしくお願いいたします。
上野悟・星佳芳
...........................
国立保健医療科学院・リポジトリシステム担当
住所:〒351-0197
埼玉県和光市南2-3-6
TEL:048-458-6175
(不在の場合があります。メールをいただきましたら折り返しお電話を致します。)
Mail:xxxxxxxxxxxxx@xxxxxxxxxx
...........................差出人: Saito Hironobu <xxxxxx@xxxxxxxxxxxxxxxxxxxx>
送信日時: 2023年6月23日 9:29 宛先: xxxxxxxx@xxxxxxxxx <xxxxxxxx@xxxxxxxxx> 件名: [upki-fed:14] Re: Shibboleth IdP への Azure AD proxy 設定(東京大学様の事例を参考に) 東京大学 中村先生
埼玉大学の斎藤と申します。 返信どうもありがとうございました。 お教えいただきましたログ出力を試しながらだいぶ時間を要しましたが、 ようやく期待する動作を得ましたので、以下ご報告させていただきます。 ■起きていた現象 ○Azure AD認証が通った後、LDAP問い合わせフィルタが filter='(uid=$resolutionContext.principal)' のまま $resolutionContext.principal がユーザ名に置き換わらなかった。 ■当方の環境 ○当Shibboleth IdP の最初のインストールバージョンは Shibboleth 4.1.4 。 現在のバージョンは 4.3.1 ■原因(推定) Shibboleth の旧バージョンでは存在していた Flow Descriptor bean が V4.1以降で存在しなかったため。 ■対応の詳細 Shibboleth IdP V4 SAMLAuthnConfiguration のページにしたがって、修正を行った。 https://shibboleth.atlassian.net/wiki/spaces/IDP4/pages/1282539600/SAMLAuthnConfiguration ・Subject Canonicalization は、SAMLの値を直接使うように変更。 ・Flow Descriptor XML(下記)を global.xml に追記。 -------- <util:list id="shibboleth.AvailableAuthenticationFlows"> <bean p:id="authn/SAML" parent="shibboleth.AuthenticationFlow" p:order="%{idp.authn.SAML.order:1000}" p:nonBrowserSupported="%{idp.authn.SAML.nonBrowserSupported:false}" p:passiveAuthenticationSupported="%{idp.authn.SAML.passiveAuthenticationSupported:true}" p:forcedAuthenticationSupported="%{idp.authn.SAML.forcedAuthenticationSupported:true}" p:proxyRestrictionsEnforced="%{idp.authn.SAML.proxyRestrictionsEnforced:%{idp.authn.enforceProxyRestrictions:true}}" p:proxyScopingEnforced="%{idp.authn.SAML.proxyScopingEnforced:true}" p:discoveryRequired="%{idp.authn.SAML.discoveryRequired:true}" p:lifetime="%{idp.authn.SAML.lifetime:%{idp.authn.defaultLifetime:PT1H}}" p:inactivityTimeout="%{idp.authn.SAML.inactivityTimeout:%{idp.authn.defaultTimeout:PT30M}}" p:reuseCondition-ref="#{'%{idp.authn.SAML.reuseCondition:shibboleth.Conditions.TRUE}'.trim()}" p:activationCondition-ref="#{'%{idp.authn.SAML.activationCondition:shibboleth.Conditions.TRUE}'.trim()}" p:subjectDecorator="#{getObject('%{idp.authn.SAML.subjectDecorator:}'.trim())}"> <property name="supportedPrincipalsByString"> <bean parent="shibboleth.CommaDelimStringArray" c:_0="#{'%{idp.authn.SAML.supportedPrincipals:}'.trim()}" /> </property> </bean> </util:list> -------- (ページの p:subjectDecorator-ref は p:subjectDecorator のtypo) ■その他 残存課題として、SSOの後に送信する属性を確認する画面で「同意方法の選択」設定を取り消すチェックボックスを どうやって出そうかという懸念がありますが、当初お伺いしたことは解決しました。 中村 誠 wrote on 2023/06/15 17:34: > 斎藤 > > 東京大学の中村です。 > ソースを流し読みしてみましたが4.0と4.1で属性の指定方法が変わったようですが基本的な流れは変わらないようです。 > 手順に書いてある設定に漏れがないか(コメントアウトの解除忘れがないかなど)を確認すると良いのだと思います。 > > なお idp.loglevel.spring という値を変えるとdebugできるのかもしれません。 > > -- > # よければAXIES認証基盤部会ものぞいてみてください > > -- -------------------------------------------------+---------- 齋藤 広宣 埼玉大学 総務部 情報基盤課(情報メディア基盤センター) Email: xxxxxx@xxxxxxxxxxxxxxxxxxxx -- --- このグループから退会し、グループからのメールの配信を停止するには xxxxxxxxxxxxxxxxxxxx@xxxxxxxxx にメールを送信してください。 --- このグループから退会し、グループからのメールの配信を停止するには xxxxxxxxxxxxxxxxxxxx@xxxxxxxxx にメールを送信してください。 |