#背景
急にSAMLと仲良くしなきゃいけなくなった。
SAMLまわりの情報はなぜかネットに乏しく、環境がマイナーなのでさらに情報がない。
まる2日ほど七転八倒しながらなんとか動くようにした。
関連記事:Django + Shibboleth with RemoteUserMiddleware
#環境
- Windows Server 2016
- Python 3.7.7(後々のために、3.8系は避けること!)
- Apache 2.4 + mod_wsgi + mod_shib
- SP: Shibboleth Service Provider 3.x
- IdP: OneLogin
#アプローチ
##①アプリサイド(例えばDjangoアプリ)でSAML認証を実装する
django-saml2-authというのがあるが、これはdjango 1.9~2.1くらいで更新が止まっており、要求されるpythonのバージョンも古く、依存関係の解決が難しい。
##②サーバーサイド(例えばApache)でSAML認証を実装する
どうやらこちらが一般的な様子。特定のリソースをShibboleth管理下に置き、Shibboleth認証が通ったらID情報を環境変数REMOTE_USERにいれ、djangoに渡す。今回はこちらを採用する。
##参考
Shibboleth Wiki - AttributeAccess
##前提
- Apacheはインストールしてあるものとする。
- PKI暗号キーペアは作成してあるものとする。
- SAMLにおけるSPとIdPの概念は既知とする。
#手順
##1. Shibboleth SPのインストール
###1-1. ダウンロード
下記サイトより、
Install Shibboleth Service Provider 3.x on Windows and IIS
win64/shibboleth-sp-3.1.0.1-win64.msiをダウンロード。
###1-2. インストール
ダウンロードしたshibboleth-sp-3.1.0.1-win64.msiを実行。基本的にデフォルトでインストールすることを推奨。IISを使わないので、「Configure IIS7 module」はチェック不要。
##2. Apache httpd.confの設定
Apacheのバージョンに合ったmod_shibを読み込む。
Apache2.4系の場合はmod_shib_24.so
LoadModule mod_shib "c:/opt/shibboleth-sp/lib64/shibboleth/mod_shib_24.so"
Shibbolethハンドラのロケーションを設定。
関連記事:[Shibbolethハンドラ]
<Location /Shibboleth.sso>
SetHandler shib
</Location>
Shibbolethの管理下に置きたいロケーションを設定。
<Location />
AuthType shibboleth
ShibRequestSetting requireSession true
Require shibboleth
Require shib-session
</Location>
##3. Shibboleth2.xmlの設定
Shibbolethにおけるメインの設定ファイルはShibboleth2.xmlである。
C:\opt\shibboleth-sp\etc\shibboleth
あたりにある。
まずIIS専用設定をコメントアウトする。
<!--
The InProcess section contains settings affecting web server modules.
Required for IIS, but can be removed when using other web servers.
-->
<!-- <InProcess>-->
<!-- <ISAPI normalizeRequest="true" safeHeaderNames="true">-->
<!-- <!–-->
<!-- Maps IIS Instance ID values to the host scheme/name/port. The name is-->
<!-- required so that the proper <Host> in the request map above is found without-->
<!-- having to cover every possible DNS/IP combination the user might enter.-->
<!-- –>-->
<!-- <Site id="1" name="sp.example.org"/>-->
<!-- <!–-->
<!-- When the port and scheme are omitted, the HTTP request's port and scheme are used.-->
<!-- If these are wrong because of virtualization, they can be explicitly set here to-->
<!-- ensure proper redirect generation.-->
<!-- –>-->
<!-- <!–-->
<!-- <Site id="42" name="virtual.example.org" scheme="https" port="443"/>-->
<!-- –>-->
<!-- </ISAPI>-->
<!-- </InProcess>-->
Host nameをよしなに変更する。Apacheのホスト名を書いておけばよい。
<RequestMapper type="Native">
<RequestMap>
<!--
The example requires a session for documents in /secure on the containing host with http and
https on the default ports. Note that the name and port in the <Host> elements MUST match
Apache's ServerName and Port directives or the IIS Site name in the <ISAPI> element above.
-->
<Host name="localhost">
<Path name="secure" authType="shibboleth" requireSession="true"/>
</Host>
<!-- Example of a second vhost mapped to a different applicationId. -->
<!--
<Host name="admin.example.org" applicationId="admin" authType="shibboleth" requireSession="true"/>
-->
</RequestMap>
</RequestMapper>
ApplicationDefaultsのentityIDをよしなに変更する。REMOTE_USERは、今は使わないので放っておいてよいが後々アプリ側の認証で使うことになると思う。
<ApplicationDefaults entityID="https://localhost/"
REMOTE_USER = "givenName"
cipherSuites="DEFAULT:!EXP:!LOW:!aNULL:!eNULL:!DES:!IDEA:!SEED:!RC4:!3DES:!kRSA:!SSLv2:!SSLv3:!TLSv1:!TLSv1.1">
CredentialResolverにあらかじめ作成しておいたPKI暗号キーペアを登録する。
<CredentialResolver type="File" key="C:/Apache24/conf/server.key" certificate="C:/Apache24/conf/server.crt"/>
そのほか、SSO entityID
やMetadataProvider
も変更しなければならないが、IdPからの情報が必要なのでIdPの設定を行う。
##4. OneLoginアカウント作成
https://www.onelogin.com/
OneLoginのTOPページからDEVELOPERSを選択。
https://developers.onelogin.com/
ここに飛ぶのでGET A DEVELOPER ACCOUNTを押す。
必要事項を記入してGET STARTEDを押す。
備考:"Work email"は、なんと**Gmailが使えない。**Yahoo!Japanのフリーメール「~~@yahoo.co.jp」はいけた。
注意:"Your sitename"はログイン時に必要になるため、忘れないようにする。
アカウントを作成したらログインし、Administration > Applications > Applicationsを選択。
検索窓に「SAML」と入力して、「SAML Test Connector (SP Shibboleth)」を見つけてくる。
表示名を好きなように変え(変えなくてもよい)、SAVEする。
More ActionsからSAML Metadataを押してIdP Metadataをダウンロード。
ファイル名をidp-metadata.xml
などとして、好きな場所に保存。自分の場合、C:\opt\shibboleth-sp
に入れた。
これでIdPの設定と必要情報の入手は完了。
##5. Shibboleth2.xmlの設定(続き)
idp-metadata.xml
より、entityID="https://app.onelogin.com/saml/metadata/~~~"
を見つけてSSO entityID
に入力する。
<SSO entityID="https://app.onelogin.com/saml/metadata/e5ca0b3b-d8e7-4551-8884-64b59e16c482"
discoveryProtocol="SAMLDS" discoveryURL="https://ds.example.org/DS/WAYF">
SAML2
</SSO>
discoveryProtocolおよびdiscoveryURLは使わないのでそのままでよい。
先ほど保存したidp-metadata.xml
をMetadataProviderに設定する
<MetadataProvider type="XML" validate="true" path="C:/opt/shibboleth-sp/idp-metadata.xml"/>
##【参考】SP-Metadataの取得
今回は使わなかったが、IdPによってはSPのメタデータを要求してくる場合がある。OneLoginのConfigurationでLogin URLとかACSとかを入力したが、それの代用。IdPにSPを登録する際、管理者に提出するのが普通。
https://localhost/Shibboleth.sso/Metadata/
からダウンロード(というか生成)できる(ただし、IdPによっては必要な情報がなかったり、不要な情報が含まれたりするので、ダウンロードしたMetadataをそのまま管理者に送り付けないこと)。