CAFe
  • CAFe
  • Central de Ajuda - CAFe
  • Políticas do Serviço
    • Termo de privacidade do Provedor de Serviço (SP)
    • CAFe Service Provider (SP) Privacy Agreement
    • Política da Comunidade Acadêmica Federada (CAFe)
    • Politics of Federated Academic Community (CAFe)
  • Aviso - Vulnerabilidade Shibboleth SP
  • Verificação de Inicidentes
  • Lista de Clientes
  • Atributos da CAFe
  • Perguntas Frequentes
    • FAQ - CAFe
    • FAQ - Pentaho
  • Pentaho
    • Pentaho
    • Procedimentos de Instalação
      • Procedimento de importação do template de Máquina Virtual (PDI 9.0)
      • Instalação Cliente PDI - Versão 9
      • Configuração do EID-PDI
        • Apresentação da Arquitetura do EID-PDI
        • Vídeo de configuração do EID-PDI
        • Descrição do modelo de dados EID
        • Descrição dos Jobs e Transformações disponíveis no PDI/EID
        • Descrição dos parâmetros do EID/PDI 9.0
        • Logs EID PDI
      • Controle de versão Pentaho Data Integration
      • Pentaho Módulo Web
        • Relatórios Pentaho
        • Agendamento de Jobs
      • Instalação do Apache DS - Windows
      • Tutorial Básico Apache DS
      • Procedimentos de criação da VM EID PDI
  • OpenLDAP
    • Instalação do OpenLDAP com esquema brEduPerson no Ubuntu 22.04
    • Habilitando o campo do sambaNTPassword
  • IDP CAFe
    • Requisitos de Uso
    • Manual de Usuário
      • Problemas no acesso CAFe
      • Coleta/Verificação de Atributos
        • Chimarrão (Homologação)
        • CAFe (Produção)
    • Procedimentos Técnicos
      • Como alterar o atributo principal de autenticação em seu IDP
      • Gerar nova chave e certificado para o shibboleth
      • Gerar nova chave e certificado para o Apache (auto assinado)
      • Instalando um certificado web válido em um IdP
      • Critérios de consulta ao OpenLDAP para Shibboleth
      • Altera nível do log do IDP para DEBUG
      • Ajustando Atributos CPF e Data de Nascimento para ICPEdu
      • Alterando o hostname e dominio de um IdP em produção na CAFe
      • Desabilitando o serviço Fail2ban do IdP CAFe
      • Instalando certificado Let's Encrypt no IDP Shibboleth
      • Customização da mensagens de login no IDP
      • Integrando o Office 365 com Shibboleth IDP
        • Office 365 - Configuração no Shibbboleth IDP
        • Office 365 - Configuração no Microsoft Entra
      • Instalação Manual do MFA CAFe
        • Requisitos de instalação do MFA
        • Procedimento de instalação
        • Configurações importantes - CAPTCHA
        • Ambiente com Redundância
        • Operando MFA
      • Alta Disponibilidade do Serviço
  • RPilot (IDP)
    • Instalação IDP RPilot
      • Escolhendo o Produto
      • Execução da Receita
        • Solicitar Execução
        • Parâmetros de uma receita
        • Revisão das Variáveis
        • Solicitações de Execuções
      • Homologar a instalação do IDP
      • Homologar a instalação do MFA
      • Customização da logo Institucional
    • Sobre o MFA CAFe
      • Senhas descartáveis MFA
      • Códigos de Emergência MFA
  • Service Provider (SP)
    • Guia de Instalação Shibboleth SP (3.4)
Powered by GitBook
On this page

Was this helpful?

Export as PDF
  1. IDP CAFe
  2. Procedimentos Técnicos

Instalando um certificado web válido em um IdP

Preparando o certificado !

Preparar o seu certificado válido para a substituição no seu IdP:

Ao gerar o seu certificado ele pode ser apresentado no formato .cer para isso se dá necessário o ajuste do arquivo para o formato .crt, abaixo uma explicação de como deve ser feita essa conversão: *Os nomes abaixo são meramente ilustrativos afim de ajudar no entendimento do processo.

Pré-requisitos:

Instalar o programa dos2unix em seu IdP.

sudo apt install dos2unix

salvar o arquivo do seu certificado no /home/cafe

sudo dos2unix arquivo_certificado.cer
sudo cat arquivo_certificado.cer > arquivo_certificado.crt

Pronto, agora você pode seguir o guia passo a passo logo abaixo.

Caso o seu certificado possua mais de um arquivo, como intermediate.pem e GlobalSignR3.pem, preparar o arquivo conforme instruções abaixo:

sudo dos2unix arquivo_certificado.cer intermediate.pem GlobalSignR3.pem
sudo cat arquivo_certificado.cer > arquivo_certificado.crt
sudo cat intermediate.pem >> arquivo_certificado.crt
sudo cat GlobalSignR3.pem >> arquivo_certificado.crt

Pronto, agora você pode seguir o guia passo a passo logo abaixo.

Guia passo a passo

Roteiro passo a passo para troca de certificado web em um IdP institucional:

Após preparar o arquivo (*.CRT) que deseja inserir no seu IdP, vá até o diretório desejado e substituia pelo certificado que atualmente está lá. Por Exemplo:

cd /etc/ssl/certs

Encontre o arquivo "certificado-apache.crt" e renomeie. Por Exemplo:

sudo cp certificado-apache.crt certificado-apache.crt.old

Agora vamos copiar o contéudo do arqruivo_certificado.crt que está em seu diretório /home/cafe para o arquivo certificado-apache.crt que está no diretório /etc/ssl/certs

sudo cat arquivo_certificado.crt > /etc/ssl/certs/certificado-apache.crt

Agora vamos substituir o .key no diretório /etc/ssl/private, antes vamos fazer o backup.

sudo cp chave-apache.key chave-apache.key.old

Substituir o arquivo .key

sudo cat arquivo_certificado.key > /etc/ssl/private/chave-apache.key

Após copia-lo para esse diretório é o momento de reiniciar o serviço do apache, para isso execute o seguinte comando:

systemctl restart apache2.service

Importante

Todo o processo de configuração acima se baseia no fato de ser usado o mesmo nome do certificado apache que o IdP já identifica por padrão, caso queira alterar o nome é preciso que seja feita a correção deste nome do certificado no arquivo de configuração do IdP, que fica em: /etc/apache2/sites-available/01-idp.conf

Altere as seguintes linhas:

Por exemplo:

Antes:

~# SSLCertificateKeyFile /etc/ssl/private/chave-apache.key ~# SSLCertificateFile /etc/ssl/certs/certificado-apache.crt

Depois:

~# SSLCertificateKeyFile /etc/ssl/private/outro-nome-certificado-valido.key ~# SSLCertificateFile /etc/ssl/certs/outro-nome-certificado-valido.crt

PreviousGerar nova chave e certificado para o Apache (auto assinado)NextCritérios de consulta ao OpenLDAP para Shibboleth

Last updated 3 years ago

Was this helpful?