# Hinweise:
# 1. Passwort ist stets "shibboleth"
# 2. Auf der VM befindet sich bereits ein LDAP-Browser (phpLDAPadmin), der bereits im Web-Browser (Firefox) als Lesezeichen verlinkt ist
# 3. Zum besseren Verständnis des lokalen Setups (idp/sp1/sp2) hilft ein Blick in /etc/hosts und die Apache-Konfiguration unter /etc/apache2/sites-enabled
sudo su
vi /etc/environment
JAVA_HOME="/usr/lib/jvm/java-8-openjdk-amd64/"
JRE_HOME="/usr/lib/jvm/java-8-openjdk-amd64/jre"
exit
sudo su
cd /var/lib/tomcat8/lib
# mit dem vorinstallierten Package 1.1 kommt es zu einem Parser-Fehler
wget https://build.shibboleth.net/nexus/service/local/repositories/thirdparty/content/javax/servlet/jstl/1.2/jstl-1.2.jar
cd /opt/install
unzip shibboleth-identity-provider-3.2.0.zip
cd shibboleth-identity-provider-3.2.0
./bin/install.sh
##### !!! Aenderungen in "Hostname" und "Attribute Scope" !!! #####
Source (Distribution) Directory: [/opt/install/shibboleth-identity-provider-3.2.0]
Installation Directory: [/opt/shibboleth-idp]
Hostname: [localhost.localdomain]
idp.local
SAML EntityID: [https://idp.local/idp/shibboleth]
Attribute Scope: [localdomain]
local
Backchannel PKCS12 Password:
Re-enter password:
Cookie Encryption Key Password:
Re-enter password:
###################################################################
cd /opt/shibboleth-idp/metadata/
wget --no-check-certificate -O sp1-metadata.xml https://sp1.local/Shibboleth.sso/Metadata
wget --no-check-certificate -O sp2-metadata.xml https://sp2.local/Shibboleth.sso/Metadata
vi /opt/shibboleth-idp/conf/metadata-providers.xml
vi /opt/shibboleth-idp/conf/ldap.properties
idp.authn.LDAP.authenticator = bindSearchAuthenticator
idp.authn.LDAP.ldapURL = ldap://idp.local:389
idp.authn.LDAP.useStartTLS = false
idp.authn.LDAP.baseDN = dc=users,dc=nodomain
idp.authn.LDAP.userFilter = (uid={user})
idp.authn.LDAP.bindDN = cn=admin,dc=nodomain
idp.authn.LDAP.bindDNCredential = shibboleth
idp.attribute.resolver.LDAP.returnAttributes = *
vi /opt/shibboleth-idp/conf/access-control.xml
cd /opt/shibboleth-idp/conf/
cp attribute-resolver-full.xml attribute-resolver.xml
vi attribute-resolver.xml
... alle Attribute aktivieren
... LDAP-DC ohne TLS
vi /opt/shibboleth-idp/conf/attribute-filter.xml
cd /opt/shibboleth-idp/
chown -R tomcat8:tomcat8 *
/etc/init.d/tomcat8 restart
/etc/init.d/shibd restart
##### erstes Login #####
username: pingel
password: shibboleth
##### fertig :-) #####