Only this pageAll pages
Powered by GitBook
1 of 81

CAFe

CAFe

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Pentaho

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

OpenLDAP

Página dedicada para procedimentos com OpenLDAP com schema BrEduPerson, EduPerson e Schac.

Loading...

Loading...

IDP CAFe

Loading...

Manual de Usuário

Loading...

Coleta/Verificação de Atributos

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

RPilot (IDP)

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Service Provider (SP)

Loading...

Central de Ajuda - CAFe

A Comunidade Acadêmica Federada (CAFe) é um serviço de gestão de identidade que reúne instituições de ensino e pesquisa brasileiras através da integração de suas bases de dados. Isso significa que, por meio de uma conta única (modelo single sign-on), o usuário pode acessar, de onde estiver, os serviços de sua própria instituição e os oferecidos pelas outras organizações que participam da federação.

Essa autenticação elimina a necessidade de múltiplas senhas de acesso e processos de cadastramento, gerando uma relação de confiança. Serviços de ensino a distância, acesso a publicações científicas e atividades de colaboração estão entre os maiores beneficiários das infraestruturas oferecidas por federações.

Qual a sua dúvida?

Acesse o menu lateral e veja os guias do serviço, caso ainda precise de apoio, fale com o nosso Service Desk através do telefone/WhatsApp: 0800 722 0216 ou e-mail: atendimento@rnp.br.

Encontrou algum problema neste portal?

Não encontrou o que precisa? Gostaria de adicionar algo? Por favor, não deixe de nos informar.

Envie um e-mail para o atendimento@rnp.br sinalizando o erro, página ou conteúdo que precisa de alteração.

Sua colaboração é ESSENCIAL para evoluirmos cada vez.

Políticas do Serviço

Apresentação

A Comunidade Acadêmica Federada (CAFe) consiste em uma federação de identidade que reúne instituições de ensino e pesquisa brasileiras.

Através da CAFe é possível que os usuários vinculados aos Membros da Federação, utilizando suas contas institucionais, possam acessar serviços fora do perímetro administrativo da sua instituição. Dessa forma é estabelecida uma rede de confiança que promove a oferta de serviços de forma distribuída, onde cada usuário utiliza as credencias de sua respectiva instituição.

A adesão à CAFe como provedor de identidade permite que a instituição cliente habilite seus usuários a utilizar os serviços federados via web.

Público alvo

Aplica-se a todos os Membros da Federação e ao Operador da Federação.

Credenciamento

O pedido de adesão ao serviço deve ser realizado pela pessoa que será o responsável local pela gestão do serviço na instituição cliente. A indicação deste responsável local deve ser definida através de documento oficial da instituição designando-o como tal.

Requisitos

A instituição cliente deve ter à disposição os recursos técnicos e humanos necessários para adesão à CAFe e subseqüente atendimento de seus usuários. O dimensionamento destes recursos deve ser feito pela própria instituição em acordo com o tamanho de sua infraestrutura e banco de dados de usuários.

Além disso, a instituição deve documentar seu processo de emissão de credenciais para os usuários aptos a acessar os serviços ou recursos da CAFe através do preenchimento de um formulário específico durante o processo de adesão. Este formulário será publicado no site da RNP, com acesso público.

Considerações Finais

Os bancos de dados com os registros de identidade são mantidos exclusivamente pelas instituições clientes não sendo, portanto, responsabilidade da CAFe prover atualização dos metadados, auditoria ou cópias de segurança dos mesmos.

Contato

As dúvidas relacionadas a esta política de uso poderão ser enviadas para o Servide Desk no endereço atendimento@rnp.br

Termo de privacidade do Provedor de Serviço (SP)

Este termo de privacidade possui o objetivo de documentar os requisitos mínimos de informação sobre proteção aos dados pessoais e garantia de privacidade aos usuários dos serviços providos através da CAFe que devem ser assumidos pela Instituição membro da Federação.

Este documento deve ser encaminhado à RNP como parte dos requisitos necessários para aprovação da Instituição como membro da Federação CAFe.

Segue abaixo a documentação completa para maiores informações:

Política da Comunidade Acadêmica Federada (CAFe)

O documento a seguir contém informações sobre a Política da Comunidade Acadêmica Federada (CAFe):

CAFe Service Provider (SP) Privacy Agreement

This Privacy Term has the objective of documenting the minimum information requirements on the protection of personal data and guarantee of privacy to users of the services provided through CAFe that must be assumed by the Institution member of the Federation.

This document must be forwarded to RNP as part of the requirements necessary for approval of the Institution as a member of the CAFe Federation.

The following document can be downloaded and contains more information about the privacy agreement:

Perguntas Frequentes

Pentaho

Pagina destinada a informações pertinentes ao Pentaho

Pentaho é um software de código aberto para inteligência empresarial, desenvolvido em Java. A solução cobre as tarefas de ETL (Extraction, Transformation and Load), reporting, OLAP e mineração de dados (data-mining). Desenvolvido desde 2004 pela Pentaho Corporation o software foi considerado uma das melhores aplicações para inteligência empresarial em 2008 pela InfoWorld.

Realiza análises de big data, trabalha nativamente com bancos de dados NoSQL e Hadoop, além de poder processar dados de forma distribuída nativamente em cluster, pode rodar sobre o Hadoop em cluster alcançando velocidades extremamente rápidas.

Atributos da CAFe

No documento abaixo descrevemos um esquema LDAP a ser utilizado pelos clientes dos serviços de Gestão de Identidade da Federação CAFe e para os demais serviços que podem vir a exigir os mesmos dados cadastrais.

Para maiores informações, segue abaixo o documento de Especificação de uso dos atributos CAFe:

Verificação de Inicidentes

Para agilizar o seu atendimento garanta que todos os passos serão seguidos e o e-mail enviado ao suporte possuí todas as evidências listadas nessa página.

Os procedimentos listados abaixo tem o objetivo de validar se os pré-requisitos de uso do serviço estão corretos e coletar alguns logs do seu IdP, lembrando que só podemos prosseguir com o atendimento se todos os pré-requisitos estiverem sendo atendidos.

Passo 1. Validar Pré requisitos

Por gentileza, valide de todos os pré-requisitos do serviço listados abaixo estão sendo atendidos:

1. Máquina para IDP deve ter IP válido e não pode estar atrás de NAT (Em caso de NAT a instituição deverá garantir que a comunicação está conforme o desejado);

2. DNS direto e reverso devem estar configurados;

3. Portas 80 e 443 liberadas no firewall local (IdP) e no institucional;

4. É necessário validar com o administrador do IDP, que nada foi atualizado ou executado nesta máquina ou na infra da instituição, que tenha causado a possível falha;

5. Verificar se o tomcat está com permissão de escrita nas pastas /opt/shibboleth-idp/metadata e /opt/shibboleth-idp/logs com o comando ls -lha;

6. Não ter alterado o usuário de leitura da base de usuários (bind);

cn - Nome do Usuário sn - Sobrenome do Usuário mail - Email institucional ou pessoal do usuário eduPerson-eduPersonPrincipalName -> Nome identificador do usuário na base brEduAffiliationType - O vinculo do usuário com a instituição

Os atributos cn, sn e mail são obrigatórios.

Após a validação, prossiga de acordo o resultado:

Resultado 1: Se os requisitos estiverem sendo atendidos, prossiga para o Passo 2.

Resultado 2: Se os requisitos NÃO estão sendo atendidos, realize os ajustes necessários teste o serviço e caso o problema ainda persista prossiga para o Passo 2.

Passo 2. Coleta de Evidências

Para analisarmos as configurações do seu IdP precisaremos de alguns arquivos, por gentileza, execute os passos abaixo:

2.2 Realize o download do script e dê permissão de administrador através dos comandos abaixo:

Para Ubuntu 16.04 LTS:

Parte 1:
wget --no-check-certificate https://svn.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/cafe-validador-template.sh -O /tmp/cafe-validador-template.sh --no-check-certificate
 
Parte 2:
chmod +x /tmp/cafe-validador-template.sh
 
Parte 3:
Execute o script através do caminho: /tmp/cafe-validador-template.sh

Para Ubuntu 14.04 LTS:

Parte 1:
wget --no-check-certificate https://svn.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/cafe-validador-template.sh -O /tmp/cafe-validador-template.sh --no-check-certificate
 
Parte 2:
chmod +x /tmp/cafe-validador-template.sh
 
Parte 3:
Execute o script através do caminho: /tmp/cafe-validador-template.sh

2.4 Colete o log gerado pelo script acima, ele pode ser encontrado através do caminho: /root/cafe-homolog-shib3.log

2.5 Colete também o log do IDP, disponibilizado em: /opt/shibboleth-idp/logs/idp-process.log

Passo 3. Enviando as Informações

Após a confirmação dos pré-requisitos e coleta dos logs, por gentileza, envie todas as informações para o endereço de e-mail atendimento@rnp.br ou em resposta ao e-mail que foi solicitado as informações.

Caso já exista um chamado basta responder o último e-mail que a resposta será anexada automaticamente a ele, o importante é não alterar o campo "Assunto".

Ressaltamos que o e-mail deve conter as seguintes informações:

  • Confirmação se a instituição está cumprindo todos os pré-requisitos (Passo 1)

  • Log de homologação e IDP (Passo 2.4 e 2.5)

7. Na base de dados da instituição, deve estar claro que os atributos abaixo devem ser entregues, este pode ser verificado através do teste disponível em :

2.1. Acesse o site , realize o login e nos envie um print do resultado (O passo a passo para este acesse está descrito ).

Print do acesso ao (Passo 2.1)

http://sp.rnp.br/cafe
http://sp.rnp.br/cafe
neste procedimento
http://sp.rnp.br/cafe

Procedimentos de Instalação

Os procedimentos a seguir são para o auxílio na instalação e configuração do Pentaho.

Procedimento de importação do template de Máquina Virtual (PDI 9.0)

Objetivo

Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.0.

Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.

Pré-requisitos

  • Possuir um hypervisor que irá hospedar o host;

  • Um endereço IP válido na internet;

Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:

  • Processador: Intel EM64T ou AMD64 Dual-core

  • Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server 8.0

  • Espaço em disco: 20 GB livres após a instalação.

Todavia, recomendamos como configuração ideal:

  • Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.

  • Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0

  • Espaço em disco: 50 GB livres após a instalação.

Especificação do template

  • Sistema Operacional Ubuntu 18.04 LTS com instalação otimizada para ambientes de virtualização;

  • Arquitetura de 64 bits;

Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.

Procedimento de importação

  1. Importe o arquivo transferido para seu Hypervisor.

  2. Ligue o servidor virtual recém importado, segue as informações de Login na VM:

user : cafe
senha: Fj2&Ofak

4. Realizar as configurações de rede da VM.

5. Start no servidor Pentaho:

O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:

/opt/pentaho-server/start-pentaho.sh

/opt/pentaho-server/stop-pentaho.sh

/opt/pentaho-server/data/lib/

/opt/pentaho-server/tomcat/lib/

ATENÇAO:

Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.

Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.

A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.

wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"

cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/

cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib/

7. Verificar se o serviço do Mysql está rodando na VM:

/etc/init.d/mysql status 

Parar Mysql: /etc/init.d/mysql stop
Iniciar Mysql: /etc/init.d/mysql start 

User Mysql: administrador
Senha: Pdic@f3*

Login: admin
Senha: password

9. Verificar se o login ocorreu com sucesso.

FAQ - Pentaho

Abaixo você encontra algumas perguntas frequentes sobre o serviço Pentaho, mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.

Como é gerado o atributo eppn (eduPersonPrincipalName) no PDI?

O atributo eppn é gerado a partir do atributo "uid" do usuário.

É gerado um hash do atributo uid e concatenado com o domínio da instituição. O formato sempre é escopado. Ex: xxx@rnp.br

Como fazer backup do servidor PDI?

O backup pode ser feito de toda a VM fazendo snapshots regulares e também é possível fazer o backup apenas de todas as transformações/ jobs e relatórios do servidor.

Como visualizar os logs de erros dos relatórios do Pentaho?

Acessar a interface de cliente do PDI Http://IP_SERVIDOR:8080

Logar com usuario e senha mesmos utilizados no login no cliente.

Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.

O PDI apaga usuários desativados da base LDAP?

O PDI sempre irá apagar da base LDAP usuários que não estão mais nas Views criadas.

Desta forma se o usuário desativado for removido da View ele será removido da base LDAP na próxima execução do PDI.

Os vínculos dos usuários são removidos?

Os vínculos depois de inseridos na base LDAP não são removidos.

O que pode ser feito é informar a data de fim do vinculo no atributo "brExitDate" ou remover todo o usuário caso ele não tenha mais nenhum vinculo ativo.

Como é feita a conciliação com duas bases de dados?

Os usuários são todos exportados para o metadiretório e depois os dados são cruzados analisando quem possui mesmo CPF estes são unificados e exibidos no relatório.

Apenas um registro com os dados daquele cpf é enviado para a base LDAP. Quando existem mais de uma base de dados a prioridade é enviar para o LDAP o registro que vem da base 1. Que deve ser a base com maior credibilidade.

Como é feita a conciliação com apenas uma base de dados?

Da mesma forma que com uma base, mas a prioridade para envio ao LDAP será do registro mais recente, considerado mais atualizado e por isso é o registro enviado para o LDAP.

Quais os critérios para unificação de pessoas encontradas com o mesmo CPF?

As pessoas serão agrupadas e o registro mais recente será o enviado para a base LDAP. Os demais registros serão descartados e exibidos no relatório de pessoas duplicadas.

Quais os critérios para unificação de contas de uma mesma pessoa?

Apenas uma conta pode ser enviada para a base LDAP. Quando um usuário possui mais de uma conta o sistema irá escolher entre uma delas para ser enviada a base LDAP, e as demais serão descartadas e exibidas no relatório de pessoas com contas duplicadas. É possível definir via parâmetro do sistema qual conta é enviarda para a base LDAP, a conta mais recente ou a conta mais antiga. Está análise é feita a partir do ID da conta.

Como registros com CPF inválidos são processados?

Os registros de pessoas que possuem CPFs inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o CPF esteja correto.

Como registros com emails inválidos são processados?

Os registros de email que são inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o email esteja correto.

Como limpar a base EID?

Existe um Job específico que limpa todas as tabelas da base EID.

Como escolher se vai ou não utilizar a conversão da senha para base64?

Através da configuração de parâmetros do job principal: full-job-atualizacao-diaria.

Como configurar o envio de email em caso de erros no processamento?

Na configuração de parâmetros do job principal: full-job-atualizacao-diaria.

Como acessar os relatórios do PDI?

Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.

Como executar o PDI remotamente no servidor?

No momento de executar o job no PDI Cliente selecionar Executar no servidor na caixinha de execução.

Como limpar os logs do PDI?

Existe um Job específico que limpa todas as tabelas de log da base EID.

Como alterar a senha do user do PDI no navegador?

Na interface WEB do servidor Pentaho acessar o menu Administração/Users.

O que fazer quando o job é finalizado com erros ou abortado?
  • Verificar nos logs as linhas vermelhas: Elas mostram a causa do erro;

  • Verificar as conexões se estão todas corretas;

  • Verificar as Views se contém os dados e se os previews funcionam em todas.

Instalação Cliente PDI - Versão 9

Estes procedimentos devem ser executados em uma máquina diferente do servidor Pentaho, necessário uma máquina com interface gráfica, pode ser a máquina local do usuário.

Instalação Cliente PDI no Windows:

  1. Descompactar no diretório de preferência.

  2. Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK

  3. Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib

  4. Executar o arquivo spoon.bat para iniciar o cliente PDI.

Instalação Cliente PDI no Linux:

  1. Instalar Java JDK 8:

apt-get install openjdk-8-jdk

2. Configuração da JAVA_HOME:

export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64

3. Criar diretório:

mkdir -p /opt/pentaho/biclient/

Entre no diretório criado:

cd /opt/pentaho/biclient/

4. Baixar PDI e descompactar:

wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"

unzip pdi-ce-9.0.0.0-423.zip

5. Copiar Driver Mysql para o cliente:

wget https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar -O /opt/pentaho/biclient/data-integration/lib

Baixar também o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: /opt/pentaho/biclient/data-integration/lib

6. inicializar o cliente PDI:

/opt/pentaho/biclient/data-integration/spoon.sh

Conectar Cliente ao Servidor PDI:

PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server

  • Clique em Connect (canto superior direito)

  • Clique em repository manager

Clique em ADD:

  • Clique Get Started:

  • Preencha

    • Display Name: EID-PDI Server

    • FINISH

  • Clique em Connect Now

Digite usuário, senha e clique em connect:

  • User: admin

  • Senha: password

FAQ - CAFe

Abaixo você encontra algumas perguntas frequentes sobre o serviço CAFe (Comunidade Acadêmiica Federada), mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.

Lista de Clientes

Lista de Clientes que concluíram o processo de adesão CAFe

Criado no formato OVF ()

Baixe o arquivo da VM:

6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:

8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:

=> Template VM versão 8

Telefone/WhatsApp: 0800 722 0216 E-mail: atendimento@rnp.br

Instalar Java JDK versão 8 ()

Baixar o PDI( )

Copiar o driver do Mysql disponível em para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib

URL:

Versão 8 PDI Cliente:

Telefone/WhatsApp: 0800 722 0216 E-mail: atendimento@rnp.br

Como consigo meu acesso federado (CAFe)?

Os usuários da CAFe são liberados diretamente pela instituição, a RNO não tem acesso/autorização para cadastro de contas em nome da instituição.

Caso precise localizar os responsáveis pelo acesso federado da sua instituição, consulte o Service Desk da RNP.

Como acesso os Periódicos CAPES?

O acesso a CAPES e alguns outros serviços semelhantes podem ser acessados via federação ou com uma conta direta no portal.

Para obter sua conta da CAFe e acessar os periódicos consulte a pergunta acima "Como consigo meu acesso federado (CAFe)?"

Para acessar o portal fora da federação, será necessário conversar diretamente com a .

Como resolver problemas de acesso à CAPES?

Primeiro é necessário identificar se o problema está no seu IdP ou na CAPES, portanto, primeiro realize a verificação de incidentes no serviço e entre em contato com o Service Desk.

Validando o funcionamento do IdP será necessário acionar diretamente à CAPES através do e-mail: acessoremoto@capes.rnp.br

Como utilizo minha conta da CAFe para verificar meu status de aluno em serviços de terceiros (Spotify, YouTube e etc.)?

No momento o acesso federado (CAFe) não tem integração com serviços de streaming. Em alguns casos os serviços utilizam de forma indireta a CAFe para validação, porém não há acordo entre estes provedores de serviços e a RNP, o que nos impede de realizar a homologação dos serviços. Deste modo não podemos garantir que o serviço funcione de modo correto, ou que o mesmo seja seguro para a utilização.

Nestes casos orientamos a buscar auxilio junto a sua instituição para verificar outros meios de validar o seu cadastro.

Sou administrador da CAFe e finalizei o processo de adesão, automaticamente tenho acesso a todos os serviços?

Não, serviços de periódicos como a CAPES, por exemplo, é necessário que a instituição entre em contato diretamente com eles para configurar o acesso (as orientações são enviadas ao final da adesão).

Alguns serviços que não necessitam de adesão, como, por exemplo, o , podem ser acessados de imediato.

Em caso de dúvidas, consulte o Service Desk da RNP.

Posso cadastrar contas genéricas na CAFe?

De acordo com a política de uso do Serviço CAFe, todos os cadastros de contas da CAFe devem estar vinculados a uma pessoa, ou seja, e-mails que não estão vinculados a uma identidade única (ex. contas genéricas, alias, etc) não podem ter conta na CAFe.

Estou enfrentando problemas no meu IdP, o que devo fazer?

Acesse o procedimento de verificação de incidentes no serviço e envie as evidências ao Service Desk da RNP.

Como posso verificar quais atributos estão sendo disponibilizados pelo IdP?

Para coleta de atributos acesse o manual abaixo.

O que é o esquema brEduPerson?

O brEduPerson serve para indicar o vinculo que o individuo tem com a instituição (professor, estudante, funcionário, etc). Os detalhes completo podem ser conferidos no documento abaixo.

É possível adicionar mais de um servidor LDAP para o mesmo Shibboleth?

O procedimento da Federação CAFe é homologado apenas para utilização de um servidor LDAP. Não há procedimento para tal configuração.

Como altero a logo da minha instituição na página de login?
Posso utilizar Gmail, Outlook e etc?

Conforme informado durante adesão da CAFe (na entrevista técnica) , não é permitido a utilização de e-mails de provedores como: gmail, outlook, yahoo, dentre outros, devendo ser utilizado um e-mail institucional próprio.

O que é o Pentaho?

Esta atividade é realizada através Suporte Assistido junto a equipe especializada da RNP.

ID
Sigla
Instituição
UF

Com o certificado em mãos, siga para alteração.

Caso não possua o certificado é possível emiti-lo através do serviço , entre em contato com o Service Desk para avaliar a viabilidade.

Open Virtualization Format
https://svn.cafe.rnp.br/arquivos/DAGSER-CAFE-PDI.zip
https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar
http://IP_SERVIDOR:8080/
http://www.na-df.rnp.br/repositorio/CAFe/VMs/CAFe-Pentaho-TemplateV3-OVF.zip
https://www.rnp.br/contato/
https://svn.cafe.rnp.br/repos/CAFe/Pentaho/cliente/jdk-8u202-windows-x64.zip
https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip
https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar
http://IP_SERVIDOR:8080/pentaho
https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip

1

CAPES

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior

DF

2

ACCAMARGO

A.C. Camargo - Centro Integrado de Diagnóstico, Tratamento, Ensino e Pesquisa

SP

3

CBPF

Centro Brasileiro de Pesquisas Físicas

RJ

4

CEFET-MG

Centro Federal de Educação Tecnológica de Minas Gerais

MG

5

CEFET-RJ

Centro Federal de Educação Tecnológica Celso Suckow da Fonseca

RJ

6

CETEM

Centro de Tecnologia Mineral

RJ

7

CGEE

Centro de Gestão e Estudos Estratégicos

DF

8

CIDASC

Companhia Integrada de desenvolvimento Agrícola de SC

SC

9

CNEN

Comissão Nacional de Energia Nuclear

DF

10

CNPEM

Centro Nacional de Pesquisa em energia e Materiais

SP

11

CPII

Colégio Pedro II

RJ

12

CPRM

Serviço Geológico do Brasil

RJ

13

CTI

Centro de Tecnologia da Informação Renato Archer

SP

14

EBMSP

Escola Bahiana de Medicina e Saúde Publica

BA

15

EMBRAPA

Empresa Brasileira de Pesquisa Agropecuária

DF

16

ESPM

Escola Superior de Propaganda e Marketing

SP

17

FAMERP

Faculdade de Medicina de Rio Preto

SP

18

UEA

Universidade do Estado do Amazonas

AM

19

FAPESP

Fundação de Amparo a Pesquisa do Estado de São Paulo

SP

20

FCMSCSP

Faculdade Ciências Medicas Santa Casa São Paulo

SP

21

FEESC

Fundação de Ensino e Engenharia de Santa Catarina

SC

22

FEEVALE

Universidade Feevale

RS

23

FGV

Fundação Getúlio Vargas

DF

24

FIOCRUZ - DF

Fundação Oswaldo Cruz

DF

25

FUCAPE

Fundação Instituto Capixaba de Pesquisas em Contabilidade, Economia e Finanças

ES

26

FURB

Fundação Universidade Regional de Blumenau

SC

27

FURG

Fundação Universidade do Rio Grande

RS

28

HCPA

Hospital de Clinicas de Porto Alegre

RS

29

IBICT

Instituto Brasileiro de Informação em Ciência e Tecnologia

DF

30

IDP

Instituto Brasiliense de Direito Publico

DF

31

IEC

Instituto Evandro Chagas

DF

32

IEN

Instituto de Engenharia Nuclear

RJ

33

IEPA

Instituto de Pesquisas Científicas e Tecnológicas do Estado do Amapá

AP

34

IFAC

Instituto Federal de Educação, Ciência e Tecnologia do Acre

AC

35

IFAL

Instituto Federal de Educação, Ciência e Tecnologia de Alagoas

AL

36

IFAM

Instituto Federal de Educação, Ciência e Tecnologia do Amazonas

AM

37

IFAP

Instituto Federal de Educação, Ciência e Tecnologia do Amapá

AP

38

IFPR

Instituto Federal de Educação, Ciência e Tecnologia do Paraná

PR

39

IFB

Instituto Federal de Educação, Ciência e Tecnologia de Brasília

DF

40

IFBA

Instituto Federal de Educação, Ciência e Tecnologia da Bahia

BA

41

IFBaiano

Instituto Federal de Educação, Ciência e Tecnologia Baiano

BA

42

IFC

Instituto Federal de Educação, Ciência e Tecnologia Catarinense

SC

43

IFCE

Instituto Federal de Educação, Ciência e Tecnologia do Ceará

CE

44

IFES

Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo

ES

45

IFF

Instituto Federal de Educação, Ciência e Tecnologia Fluminense

DF

46

IFFAR

Instituto Federal de Educação, Ciência e Tecnologia Farroupilha

RS

47

IFGOIANO

Instituto Federal de Educação, Ciência e Tecnologia de Goiás

GO

48

IFG

Instituto Federal de Educação, Ciência e Tecnologia Goiano

GO

49

IFMA

Instituto Federal de Educação Ciência e Tecnologia do Maranhão

MA

50

IFMG

Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais

MG

51

IFMS

Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul

MS

52

IFMT

Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso

MT

53

IFNMG

Instituto Federal de Educação, Ciência e Tecnologia do Norte de Minas Gerais

MG

54

IFPA

Instituto Federal de Educação, Ciência e Tecnologia do Para

PA

55

IFPB

Instituto Federal de Educação, Ciência e Tecnologia da Paraíba

PB

56

IFPE

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco

PE

57

IFPI

Instituto Federal de Educação, Ciência e Tecnologia do Piauí

PI

58

IFRJ

Instituto Federal de Educação Ciência e Tecnologia do Rio de Janeiro

RJ

59

IFRN

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte

RN

60

IFRO

Instituto Federal de Educação, Ciência e Tecnologia de Rondônia

RO

61

IFRR

Instituto Federal de Educação, Ciência e Tecnologia de Roraima

RR

62

IFRS

Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul

RS

63

IFS

Instituto Federal de Educação, Ciência e Tecnologia de Sergipe

SE

64

IFSC

Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina

SC

65

IFSERTÃO-PE

Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano

PE

66

IFSP

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo

SP

67

IFSUDESTEMG

Instituto Federal de Educação Ciência e Tecnologia do Sudeste de MG

MG

68

IFSULMG

Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais

MG

69

IFSUL

Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-riograndense

RS

70

INPE

Instituto Nacional de Pesquisas Espaciais

SP

71

IFTO

Instituto Federal de Educação, Ciência e Tecnologia do Tocantins

TO

72

IMPA

Instituto de Matemática Pura e Aplicada

RJ

73

INPA

Instituto Nacional de Pesquisas da Amazônia

AM

74

INSA

Instituto Nacional do Semiárido

PB

75

INT

Instituto Nacional de Tecnologia

RJ

76

IPEN

Instituto de Pesquisas Energéticas e Nucleares

SP

77

ITEP

Instituto de Tecnológica de Pernambuco

PE

78

LNCC

Laboratório Nacional de Computação Científica

RJ

79

MAST

Museu de Astronomia e Ciências Afins

RJ

80

MCTIC

Ministério da Ciência Tecnologia Inovação e Comunicações

DF

81

MPEG

Museu Paraense Emílio Goeldi

PA

82

ON

Observatório Nacional

RJ

83

PUCMG

Pontifícia Universidade Católica de Minas Gerais

MG

84

PUCCAMPINAS

Pontifícia Universidade Católica de Campinas

SP

85

PUCGO

Pontifícia Universidade Católica de Goiás

GO

86

PUCRS

Pontifícia Universidade Católica do Rio Grande do Sul

RS

87

PUCSP

Pontifícia Universidade Católica de São Paulo

SP

88

RNP

Rede Nacional de Ensino e Pesquisa

DF

89

SBC

Sociedade Brasileira de Computação

RS

90

IFTM

Instituto Federal de Educação Ciência e Tecnologia do Triangulo Mineiro

MG

91

UCDB

Universidade Católica Dom Bosco

MS

92

UCS

Universidade de Caxias do Sul

RS

93

UDESC

Universidade do Estado de Santa Catarina

RJ

94

FAP

Fundação Antônio Prudente

SP

95

UECE

Universidade Estadual do Ceara

CE

96

UEL

Universidade Estadual de Londrina

PR

97

UEM

Universidade Estadual de Maringá

PR

98

UEMA

Universidade Estadual do Maranhão

MA

99

UEPA

Universidade do Estado do Para

PA

100

UEPB

Universidade Estadual da Paraíba

PB

101

UEPG

Universidade Estadual de Ponta Grossa

PG

102

UERJ

Universidade do Estado do Rio de Janeiro

RJ

103

UERN

Universidade do Estado do Rio Grande do Norte

RN

104

UESC

Universidade Estadual de Santa Cruz

SC

105

UFABC

Universidade Federal do ABC

SP

106

UFAC

Universidade Federal do Acre

AC

107

UFAL

Universidade Federal de Alagoas

AL

108

UFAM

Universidade Federal do Amazonas

AM

109

UFBA

Universidade Federal da Bahia

BA

110

UFC

Universidade Federal do Ceara

CE

111

UFCA

Universidade Federal do Cariri

CE

112

UFCG

Universidade Federal de Campina Grande

PB

113

UFCSPA

Universidade Federal de Ciências da Saúde de Porto Alegre

RS

114

UFERSA

Universidade Federal Rural do Semi Árido

RN

115

UFES

Universidade Federal do Espírito Santo

ES

116

UFF

Universidade Federal Fluminense

RJ

117

UFFS

Universidade Federal da Fronteira Sul

SC

118

UFG

Universidade Federal de Goiás

GO

119

UFGD

Universidade Federal da Grande Dourados

MS

120

UFJF

Universidade Federal de Juiz de Fora

MG

121

UFLA

Universidade Federal de Lavras

MG

122

UFMA

Universidade Federal do Maranhão

MA

123

UFMG

Universidade Federal de Minas Gerais

MG

124

UFMS

Universidade Federal de Mato Grosso do Sul

MS

125

UFMT

Universidade Federal de Mato Grosso

MT

126

UFOB

Universidade Federal do Oeste da Bahia

BA

127

UFOP

Universidade Federal de Ouro Preto

MG

128

UFOPA

Universidade Federal do Oeste do Para

PA

129

UFPA

Universidade Federal do Para

PA

130

UFPB

Universidade Federal da Paraíba

PB

131

UFPE

Universidade Federal de Pernambuco

PE

132

UFPI

Universidade Federal do Piauí

PI

133

UFPR

Universidade Federal do Paraná

PR

134

UFPEL

Universidade Federal de Pelotas

RS

135

UFRA

Universidade Federal Rural da Amazônia

AM

136

UFRB

Universidade Federal do Recôncavo da Bahia

BA

137

UFRGS

Universidade Federal do Rio Grande do Sul

RS

138

UFRN

Universidade federal do Rio Grande do Norte

RN

139

UFRPE

Universidade Federal Rural de Pernambuco

PE

140

UFS

Universidade Federal de Sergipe

SE

141

UFSC

Universidade Federal de Santa Catarina

SC

142

UFSCAR

Fundação Universidade Federal de São Carlos

SP

143

UFSJ

Universidade Federal de São João del Rei

MG

144

UFSM

Universidade Federal de Santa Maria

RS

145

UFT

Universidade Federal do Tocantins

TO

146

UFTM

Universidade Federal do Triangulo Mineiro

147

UFU

Universidade Federal de Uberlândia

MG

148

UFV

Universidade Federal de Viçosa

MG

149

UFVJM

Universidade Federal dos Vales do Jequitinhonha e Mucuri

MG

150

UMC

Universidade de Mogi das Cruzes

SP

151

UMSP

Universidade Metodista de Sao Paulo

SP

152

UNAERP

Universidade de Ribeirão Preto, Campus Guarujá

SP

153

UNCISAL

Universidade Estadual de Ciências da Saúde de Alagoas

AL

154

UNEB

Universidade do Estado da Bahia

BA

155

UNESP

Universidade Estadual Paulista Julio de Mesquita Filho

SP

156

UNICAMP

Universidade Estadual de Campinas

SP

157

UNICENTRO

Universidade Estadual do Centro-Oeste

PR

158

UNIFAL

Universidade Federal de Alfenas

MG

159

UNIFAP

Universidade Federal do Amapá

AP

160

UNIFEI

Universidade Federal de Itajubá

MG

161

UNIFESP

Universidade Federal de São Paulo

162

UNIFESSPA

Universidade Federal do Sul e Sudeste do Para

PA

163

UNIFOR

Universidade de Fortaleza

CE

164

UNIFRAN

Universidade de Franca

SP

165

UNIJUI

Universidade Regional do Noroeste do Estado do Rio Grande do Sul

RS

166

UNILA

Universidade Federal da Integração Latino-Americana

PR

167

UNILAB

Universidade da Integração Int. da Lusofonia Afro-Brasileira

BA

168

UNIOESTE

Universidade Estadual do Oeste do Paraná

PR

169

UNIP

Universidade Paulista

RS

170

UNIPAMPA

Universidade Federal do Pampa

RS

171

UNIR

Universidade Federal de Rondônia

RO

172

UNIRIO

Universidade Federal do Estado do Rio de Janeiro

RJ

173

UNISANTOS

Universidade Católica de Santos

SP

174

UNISC

Universidade de Santa Cruz do Sul

RS

175

UNISINOS

Universidade do Vale do Rio dos Sinos

RS

176

UNISO

Universidade de Sorocaba

SP

177

UNISUL

Universidade do Sul de Santa Catarina

SC

178

UNITAU

Universidade de Taubaté

SP

179

UNIUBE

Universidade de Uberaba

MG

180

UNIVALI

Universidade do Vale do Itajaí

SC

181

UNIVASF

Universidade Federal do Vale do São Francisco

PE

182

UNIVATES

Fundação Vale do Taquari de Educação e Desenvolvimento Social

RS

183

UNOCHAPECO

Universidade Comunitária da Região de Chapecó

SC

184

UNOESC

Universidade do Oeste de Santa Catarina

SC

185

UPF

Universidade de Passo Fundo

RS

186

URCA

Universidade Regional do Cariri

CE

187

USF

Universidade São Francisco

SP

188

USP

Universidade de São Paulo

SP

189

UTFPR

Universidade Tecnológica Federal do Paraná

PR

190

UVA

Universidade Estadual Vale do Acarau

CE

191

ULBRA

Universidade Luterana do Brasil

RS

192

UNB

Universidade de Brasília

DF

193

UNEMAT

Universidade do Estado de Mato Grosso

MT

194

UNIVILLE

Fundação Educacional da Região de Joinville

SC

195

UNINOVE

Universidade Nove de Julho

SP

196

CEITEC-SA

Centro de Excelência em Tecnologia Eletrônica Avançada

RS

197

LNA

Laboratório Nacional de Astrofísica

MG

198

CDTN

Centro de Desenvolvimento da Tecnologia Nuclear

MG

199

UNIDAVI

Universidade do Alto Vale do Itajaí

SC

200

FAPEAL

Fundação de Amparo à Pesquisa de Alagoas

AL

201

INMETRO

Instituto Nacional de Metrologia, Qualidade e Tecnologia

DF

202

UP

Universidade Positivo

PR

203

ITA

Instituto Tecnológico Aeronáutica

SP

204

UPM

Universidade Presbiteriana Mackenzie

DF

205

UFRRJ

Universidade Federal Rural do Rio de Janeiro

RJ

206

SLM

Faculdade São Leopoldo Mandic

DF

207

GM

Grupo Marista

-

208

UFRJ

Universidade Federal do Rio de Janeiro

RJ

209

FIOCRUZ - BA

Fundação Oswaldo Cruz

BA

210

ESG

Escola Superior de Guerra

RJ

211

EsFCEx

Escola de Formação Completar do Exército e Colégio Militar de Salvador

BA

212

EMBRAPII

Empresa Brasileira de Pesquisa e Inovação Industrial

DF

213

UFSB

Universidade Federal do Sul da Bahia

BA

214

IRD

Instituto de Radioproteção e Dosimetria

RJ

215

CETENE

Centro de Tecnologias Estratégicas do Nordeste

PE

216

UNICEUB

Centro de Ensino Unificado de Brasília

DF

217

UEG

Universidade Estadual de Goiás

GO

218

UNOESTE

Universidade do Oeste Paulista

SP

219

URCAMP

Universidade da Região da Campanha

RS

220

FESF - SUS

Fundação Estatal Saúde da Família

BA

221

INCAPER

Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural

ES

222

ENAP

Escola Nacional de Administração Pública

DF

223

FNDE

Fundo Nacional de Desenvolvimento da Educação

DF

224

UEMG

Universidade do Estado de Minas Gerais

MG

225

FINEP

Financiadora de Estudos e Projetos

RJ

226

FACOP

Fundação de Asseio e Conservação do Paraná

PR

227

ANSP

Academic Network at São Paulo

SP

228

CECIERJ

Centro de Educação a Distância do Estado do Rio de Janeiro

RJ

229

UNIVAP

Universidade do Vale do Paraíba

SP

230

ABC

Associação Brasileira de Ciências

RJ

231

UEMS

Universidade Estadual de Mato Grosso do Sul

MS

232

CNPq

Conselho Nacional de Desenvolvimento Científico e Tecnológico

DF

233

UESPI

Universidade Estadual do Piauí

PI

234

HU-UFPR

Hospital Universitário da Universidade Federal do Paraná

PR

235

PUCPR

Pontifícia Universidade Católica do Paraná

PR

236

FUNDAJ

Fundação Joaquim Nabuco

PE

237

IDSM

Instituto de Desenvolvimento Sustentável Mamirauá

AM

238

UESB

Universidade Estadual do Sudoeste da Bahia

BA

239

UFRR

Universidade Federal de Roraima

RR

240

SBPC

Sociedade Brasileira para o Progresso da Ciência

SP

241

UNESC

Universidade do Extremo Sul Catarinense

SC

242

FAPEG

Fundação de Amparo a Pesquisa do Estado de Goiás

GO

243

EBC

Empresa Brasil de Comunicação

DF

244

SEED - PR

Secretaria de Estado da Educação do Paraná

PR

245

unichristus

Centro Universitário Christus

CE

246

FUAM

Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta

AM

247

SECTI - BA

Secretaria de Ciência Tecnologia e Inovação do Estado da Bahia.

BA

248

ISD

Instituto Santos Dumont

RN

249

UnP

Universidade Potiguar

RN

250

UNINTA

Centro Universitário INTA

CE

251

UNIFA

Universidade da Força Aérea

RJ

252

Cruzeiro do sul

Universidade Cruzeiro do Sul

SP

253

UENF

Universidade Estadual do Norte Fluminense

RJ

254

Grupo Carajas

Faculdade dos Carajas

PA

255

UniRV

Universidade de Rio Verde

GO

256

SFSP

Soberana Faculdade de Saúde de Petrolina

PE

257

Nilton Lins

Universidade Nilton Lins

AM

258

CATOLICASC

Centro Universitário Católica de Santa Catarina

SC

259

UNIGRANRIO

Universidade do Grande Rio

RJ

260

UNIBAVE

Centro Universitário Barriga Verde

SC

261

Policlínica - LIGA & CECAN LIGA

Policlínica - LIGA & CECAN LIGA

RN

262

HGuN

Hospital De Guarnição de Natal

RN

263

AMF

Faculdade Antonio Meneghetti

RS

264

SENAI - MT

Serviço Nacional de Aprendizagem Industrial

MT

265

FUAM

Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta

AM

266

UNICAP

Universidade Católica de Pernambuco

PE

267

HFA

Hospital das Forças Armadas

DF

268

UPE

Universidade de Pernambuco

PE

269

FUNESA

Fundação Estadual De Saúde

SE

270

UNIFATEA

Centro Universitário Teresa D`Ávila

271

UCL

Faculdade do Centro Leste

ES

272

FAPCE

Faculdade Paraíso do Ceará

CE

273

UNIMONTES

Universidade Estadual de Montes Claros

MG

274

HHCL

Hospital Humberto Castro Lima

BA

275

FEI

Fundação Educacional Inaciana

SP

276

FACAPE

Faculdade de Ciências Aplicadas e Sociais de Petrolina

PE

277

OSID

Obras Sociais Irmã Dulce

BA

278

UNIRN

Centro Universitário do Rio Grande do Norte

RN

279

Venturus

Venturus Centro de Inovação Tecnológica

SP

280

UNIS

Centro Universitário do Sul de Minas

MG

281

EsSEx

Escola de Saúde do Exército

RJ

282

IETEC

Instituo de Educação Tecnológica

MG

283

MEC

Ministério da Educação

DF

284

FUMEC

Fundação Mineira de Educação e Cultura

MG

285

FACENS

Faculdade de Engenharia de Sorocaba

SP

286

ITV

Instituto Tecnológico Vale

PA

287

UERGS

Universidade Estadual do Rio Grande do Sul

RS

288

UERR

Universidade Estadual de Roraima

RR

289

Católica - TO

Católica de Tocantins

TO

290

IPT

Instituto de Pesquisas Tecnológicas do Estado de São Paulo

SP

291

FAHOR

Faculdade Horizontina

RS

292

FAMUR

Faculdade Murialdo

RS

293

INMA

Instituto Nacional da Mata Atlântica

ES

294

IPEM

Instituto de Pesos e Medidas

PE

295

AEB

Agência Espacial Brasileira

DF

296

FWP

Fundação Wilson Picler de Amparo à Educação, Ciência e Tecnologia

PR

297

UNIAMERICA

Centro Universitário União das Américas

PR

298

FSAA

Faculdade Santo Antônio de Alagoinhas

BA

299

FDSM

Faculdade de Direito do Sul de Minas

MG

300

UNISA

Universidade de Santo Amaro

SP

301

Uniandrade

Centro Universitário Campos de Andrade

PR

302

Complexo Pequeno Príncipe

Complexo Pequeno Príncipe

PR

303

SETREM

Sociedade Educacional Três de Maio

RS

304

FATEC Jundiaí

Faculdade de Tecnologia de Jundiaí

SP

305

URI

Universidade Regional Integrada do Alto Uruguai e das Missoes

RS

306

UNIFEOB

Centro Universitário de Ensino Octavio Bastos

SP

307

IHBDF

Instituto Hospital de Base do Distrito Federal

DF

308

UNIVALE

Universidade Vale do Rio Doce

MG

309

SEST-SUS

Superintendência da Escola de Saúde de Goiás

GO

310

UVA

Universidade Veiga de Almeida

RJ

311

UFN

Universidade Franciscana

RS

312

Hospital São Rafael

Hospital São Rafael

BA

313

UENP

Universidade Estadual do Norte do Paraná

PR

314

UNIT

Universidade Tiradentes

ES

315

CRIA

Centro de Referência em Informação Ambiental

SP

316

Santa Casa BH

Canta Casa BH

MG

317

São Camilo

Centro Universitário São Camilo

SP

318

MODAL

Instituto Modal de Ciência, Tecnologia e Inovação

DF

319

CITTA

CENTRO DE INOVAÇÃO E TECNOLOGIA TELMO ARAÚJO

PB

320

PqTec

Parque Tecnológico São José dos Campos

SP

321

BIOTIC

Parque Tecnológico de Brasília

DF

322

UniFTC

Faculdade de Tecnologia e Ciências

BA

323

PCT Guama

Parque de Ciência e Tecnologia Guamá

PA

324

ENCE - IBGE

Escola Nacional de Ciências Estatísticas

RJ

325

CEMADEN

Centro Nacional de Monitoramento e Alertas de Desastres Naturais

SP

326

UNIFACS

Universidade Salvador

BA

327

INES

Instituto Nacional de Educação de Surdos

RJ

328

CESAR

Centro de Estudos e Sistemas Avançados do Recife

PE

329

UNISUAM

Centro Universitário Augusto Motta

RJ

330

FAPES

Fundação de Amparo à Pesquisa e Inovação do Espito Santo

ES

331

INMET

Instituto Nacional de Meteorologia

DF

332

UNISANTA

Universidade Santa Cecília

SP

333

LINEA

Laboratório Interinstitucional de e-Astronomia

RJ

334

HMV

Hospital Moinho dos Ventos

RS

335

EBSERH

Empresa Brasileira de Serviços Hospitalares

DF

336

FAPEU

Fundação de Amparo a Pesquisa e Extensão Universitária

SC

337

IME

Instituto Militar de Engenharia

RJ

338

UNESPAR

Universidade Estadual do Paraná

PR

339

UFR

Universidade Federal de Rondonópolis

MT

340

USCS

Universidade Municipal de São Caetano do Sul

SP

341

ESCS (FEPECS)

Escola Superior de Ciências da Saúde

DF

342

CMPA

Colégio Militar de Porto Alegre

RS

343

EMESCAM

Escola Superior de Ciências da Santa Casa de Misericórdia de Vitória

ES

344

UNILASALLE

Universidade La Salle

RS

345

FAPEPI

Fundação de Amparo a Pesquisa do Estado do Piauí

PI

346

UNIJORGE

Centro Universitário Jorge Amado

BA

347

UEMASUL

Universidade Estadual da Região Tocantina do Maranhão

MA

348

IC

Instituto de Cardiologia

RS

349

CPQD

Centro de Pesquisa e Desenvolvimento em Telecomunicações

SP

350

CTGAS-ER

Centro de Tecnologias do Gás e Energias Renováveis

RN

351

ITPS

Instituto Tecnológico e de Pesquisas do Estado em Sergipe

SE

352

SENAI CIMATEC

Centro Universitário SENAI CIMATEC

BA

353

INC

Instituto Nacional de Cardiologia - INC

RJ

354

IPA

Instituto Agronômico de Pernambuco

PE

355

FCRB

Organização Usuária Fundação Casa de Rui Barbosa

RJ

356

Asces-UNITA

Centro Universitário Tabosa de Almeida

PE

357

UEZO

Fundação Centro Universitário da Zona Oeste do Rio de Janeiro

RJ

358

GHC

Grupo Hospitalar Conceição

RS

359

MCom

Ministério das Comunicações

DF

360

InCor

Instituto do Coração

SP

361

UFJ

Universidade Federal de Jataí

GO

362

UCPEL

Universidade Católica de Pelotas

RS

363

GigaCandanga

Associação GigaCandanga

DF

364

CENSIPAM

Sistema de Proteção da Amazônia

DF

365

SECITECI

Secretaria de Estado de Ciência, Tecnologia e Inovação

MT

366

SCTIE

Secretaria de Ciência, Tecnologia, Inovação e Insumos Estratégicos em Saúde

DF

367

FAPEAM

Fundação de Amparo à Pesquisa do Estado do Amazonas

AM

368

UNICRUZ

Universidade de Cruz Alta

RS

369

UniRitter

Centro Universitário Ritter dos Reis

RS

370

ITV-DS

Instituto Tecnológico Vale

PA

371

UNIPLAC

Universidade do Planalto Catarinense

SC

372

UNITINS

Universidade Estadual do Tocantins

TO

373

UEFS

Universidade Estadual de Feira de Santana

BA

374

UNILUS

Fundação Lusíada

SP

375

UFAPE

Universidade Federal do Agreste de Pernambuco

PE

376

MS

Ministério da Saúde

DF

377

IMIP

Instituto de Medicina Integral Professor Fernando Figueira

PE

378

EPAMIG

Empresa de Pesquisa Agropecuária de Minas Gerais

MG

379

Uni-FACEF

Centro Universitário Municipal de Franca

GO

380

UFCAT

Universidade Federal de Catalão

GO

381

UFDPar

Universidade Federal do Delta do Parnaíba

PI

382

CEUMA

Universidade CEUMA

MA

383

ESFCEx

Escola de Saúde e Formação Complementar do Exército

BA

384

FMU

Faculdades Metropolitanas Unidas Educacionais

SP

Descrição dos Jobs e Transformações disponíveis no PDI/EID

Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.

Jobs - pasta /Home/eid/cafe

full-job-atualizacao-diaria

Limpa a base EID ( tabelas do EID e tabelas de Stage)

Importa todos os registros da base de origem validando os CPFs e emails inválidos, carrega vínculos, emails e contas.

Exporta todos estes dados para o LDAP, comparando o que já existe para remover usuários que tenham sido desativados.

Caso apenas um vinculo do usuário seja desativado e a pessoa continue ativa, este vinculo não é apagado do LDAP, apenas do EID.

Usuários encontrados com CPFs duplicados são unificados sempre preservando o registro mais recente e/ou a base mais confiável (base com baseOrigem=1) e evidenciando a unificação no relatório de "Pessoas Duplicadas".

Contas duplicadas são unificadas escolhendo de acordo com o parâmetro configurado e/ou de acordo com o critério da base mais confiável. A unificação é evidenciada no relatório de "Contas duplicadas".

full-job-atualizacao-diaria-truncate

Faz exatamente as mesmas cargas que o full-jobs-atualizacao=diaria, porém antes de inserir os dados no LDAP, ele faz um truncate em toda a base LDAP para só então inserir os dados na base.

Lembrando que por apagar todos os usuários da base LDAP, este job deixa o serviço indisponível enquanto faz a nova carga dos usuários na base.

Por isso recomenda-se que este Job seja executado em horários que o uso dos serviços seja mínimo, por exemplo durante a madrugada.

atualizacao-contas-intradia

Um job mais leve e rápido para ser executado com pouco intervalo de tempo, por exemplo de hora em hora.

Este Job faz a carga apenas de Identificação e Conta. Para garantir que novos alunos, ou pessoas que trocaram a senha tenham esta mudança refletida no diretório LDAP rapidamente.

eid-truncate-logs

Limpa todas as tabelas de logs existentes na base EID.

Este Job pode ser executado para liberar armazenamento e melhorar o desempenho do Servidor Pentaho.

eid-truncate-tables

Limpa todas as tabelas da Base EID exceto os logs.

Pode ser executado quando se deseja zerar toda as exportações realizadas.

estatisticas-cubos

Limpa todas as tabelas de estatísticas do EID.

https://www.rnp.br/contato/
este procedimento
ICPEdu

Requisitos de Uso

Página destinada para esclarecimento de requisitos necessários para implementação do serviço de Provedor de Identidade (IDP) em uma instituição parceira ou cliente da RNP.

Requisitos para um Provedor de Identidade

Para garantir uma implementação bem-sucedida de um serviço de Provedor de Identidade (IDP) em um ambiente de virtualização, é crucial observar os seguintes requisitos:

1. Requisitos de Infraestrutura:

  • Hardware: A infraestrutura deve possuir servidores com capacidade suficiente de CPU, memória RAM e armazenamento para suportar a carga esperada do Provedor de Identidade. Para a versão 5 do Shibboleth IDP + Pacote MFA recomendamos o mínimo abaixo:

4vCPUs, 8Gb de RAM com 60Gb de espaço em disco

  • Virtualização: O ambiente de virtualização (como VMware, ProxMox, KVM, etc.) deve estar configurado e otimizado para alta disponibilidade e desempenho.

  • Ambientes em Nuvem: Alternativamente, considere a utilização de ambientes em nuvem, como AWS, Azure, Google Cloud, entre outros, para alavancar a escalabilidade, flexibilidade e a infraestrutura gerenciada que essas plataformas oferecem. Atenção aos requisitos de hardware dessas instâncias.

  • Rede: Conectividade de rede confiável e segura é essencial para garantir a comunicação contínua entre o Provedor de Identidade e os serviços consumidores. Necessário um IP público para as chamadas de conexão com o IDP e o mesmo deve responder em portas 80 e 443 para a Internet.

2. Requisitos de Software:

  • Sistema Operacional: O sistema operacional das máquinas virtuais deve ser o Ubuntu 24.04 LTS. Lembrando que essa versão do SO é a versão recomenda para todo o suporte do processode instalação e configuração do IDP junto a RNP. Qualquer uso de outro SO pode ser aplicado mas o cliente ficará sobre a responsabilidade do inicio ao fim do processo de instalação do IDP, a equipe de suporte GiD e Operação da CAFe poderá apoiar apenas com os melhores esforços sem garantia de funcionamento. Sem suporte para o pacote MFA em outro SO.

  • Dependências de Software: Instale todos os pacotes de software e dependências necessários conforme especificado pela RNP no Provedor de Identidade. O MFA é um pacote fornecido a parte do IDP que pode ser implementado com todo apoio e suporte da equipe de GiD e Operação da CAFe.

  • Dependências do MFA: Para o pacote do MFA será necessário a configuração de recursos de envio

3. Requisitos de Segurança:

  • Certificados SSL/TLS: Configure certificados SSL/TLS válidos para garantir a segurança das comunicações entre o Provedor de Identidade e os consumidores de serviços. Configuração de certificados para o IDP já incluso no processo de instalação via RPilot. Certificados Web com domínio da instituição devem ser configurados pelo cliente.

  • Políticas de Acesso: Defina políticas de acesso rigorosas para proteger os recursos do Provedor de Identidade e limitar o acesso apenas a usuários autorizados.

4. Pré-Requisitos de Configuração:

  • Base de Usuários: Prepare e configure uma base de usuários para armazenar informações relacionadas a autenticação do Provedor de Identidade. Damos suporte para cliente com base OpenLDAP e schemas BrPerson, BrEduPerson, Schac e InetOrgPerson, também damos suporte para bases MS Active Directory e temos uma solução especializada para clientes que possuem bases relacionais, o nosso Pentaho PID.

  • Configuração de conta e acesso ao serviço RPilot: Etapa importante onde o responsável técnico da instituição ou administrador técnico deve solicitar ao nosso ServiceDesk GiD a criação de conta e da instituição para o primeiro acesso a nossa ferramenta de automação e instalação do IDP CAFe RPilot. As contas a serem criadas serão de perfil Administrador da Instituição e ou Operador da Instituição.

  1. Requisitos para Configuração de MFA e SMTP:

  • Conta de e-mail: Será preciso uma conta de e-mail para a aplicação MFA onde esta conta deve estar habilitada para o envio de e-mail para os usuários do IDP, bem como e-mails de aviso para os administradores.

    Essa referida conta poderá estar em um servidor de e-mail próprio, ou poderá ser de um provedor contratado.

    Também será preciso o usuário e senha para envio de e-mail, assim como endereço e porta do servidor de e-mail.

  • Configuração de MFA: Configure o recurso de Autenticação Multifator (MFA) no Provedor de Identidade para aumentar a segurança dos acessos. Isso pode incluir a integração com aplicativos de autenticação, OTP ou envio de códigos por email.

  • Testes de MFA: Realize testes para garantir que o MFA está funcionando corretamente e que os emails de verificação estão sendo enviados e recebidos sem problemas.

6. Testes e Validação:

  • Testes de Integração: Realize testes de integração para garantir que o Provedor de Identidade esteja se comunicando corretamente com os serviços consumidores. Fornecemos toda uma homologação de instalação desde o IDP, MFA e Pentaho Server.

  • Testes de Desempenho: Execute testes de desempenho para assegurar que o Provedor de Identidade pode lidar com a carga esperada sem problemas.

7. Documentação e Suporte:

  • Documentação: Mantenha uma documentação detalhada de todo o processo de instalação, configuração e testes para referência futura.

  • Suporte Técnico: Esteja preparado para acionar o suporte técnico do fornecedor, caso encontre problemas durante a implementação. Canal de contato atendimento@rnp.br

Seguindo esses requisitos, você estará bem preparado para implementar com sucesso um serviço de Provedor de Identidade em seu ambiente de virtualização, seja ele local ou na nuvem.

Procedimentos Técnicos

Essa página contém todo material de suporte técnico criado por nossa comunidade federada, com a solução para as dúvidas mais frequentes de nossos clientes.

Vídeo de configuração do EID-PDI

Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.

Controle de versão Pentaho Data Integration

O PDI (Pentaho Data Integration) pode rastrear versões e comentários de trabalhos, transformações e informações de conexão quando você os salvar.

Você pode ativar ou desativar o controle de versão e o rastreamento de comentários modificando suas instruções relacionadas no arquivo de texto repository.spring.properties.

Por padrão, o controle de versão e o rastreamento de comentários estão desativados (definido como falso).

Para ativar o de controle de versão do PDI:

1- Saia e feche do cliente PDI (também chamado de Spoon).

2- Pare o servidor Pentaho:

cd /opt/pentaho-server ./stop-pentaho.sh

3- Abra o arquivo pentaho-server/pentaho-solution/system / repository.spring.properties. Para habilitar o controle de versão

edite a instrução versioningEnabled e defina-a como true.

versioningEnabled = true

Caso deseje também habilitar a opção de inserir comentários a cada arquivo modificado altere também a propriedade versionCommentsEnabled = true

versionCommentsEnabled = true

Se você deseja controle de versão, mas não rastreamento de comentários:

Edite a instrução versioningEnabled e defina-a como true.

Edite a instrução versionCommentsEnabled e defina-a como false.

versioningEnabled = true

versionCommentsEnabled = false

Salve e feche o arquivo.

Se você desativar o controle de versão, o rastreamento de comentários também será desativado.

4- Inicie o servidor Pentaho:

cd /opt/pentaho-server

./start-pentaho.sh

Verificando a opção de controle de versão ativada no PDI:

Inicie o PDI Client (também chamado de Spoon).

Verifique se o controle de versão está definido como pretendido.

Conecte-se ao Repositório Pentaho

No PDI Client, clique em Tools > Repository > Explore

Na janela Repository Explorer, clique na guia Browse e clique no nome de um arquivo:

Verifique se o controle de versão está ativado ou desativado:

Ativado - Você pode ver a guia Controle de acesso e a guia Histórico da versão está visível.

Desativado - Você pode ver a guia Controle de acesso, mas a guia Histórico de versões está oculta.

Verifique se o rastreamento de comentários está ativado ou desativado:

Ativado - a guia Histórico da versão é exibida com o campo Comentários. Quando você salva uma transformação, job ou informações de conexão, uma caixa para inserir um comentário é exibida.

Desativado - a guia Histórico da versão é exibida e o campo Comentário está oculto. Quando você salva informações de transformação, job ou conexão, não é mais necessário inserir um comentário. O controle de versão está ativo, mas sem exibir comentários.

Pentaho Módulo Web

Ao acessar o Client Web do Pentatho, a tela acima será exibida, solicitando login e senha.

Efetuado o login, entraremos na página inicial da aplicação, onde teremos algumas opções de gerenciamento.

Vá em Home > Administration

Dentro desta sessão, teremos o gerenciamento dos Usuários (criação), Roles e perfis do Pentaho Server, conforme imagem abaixo:

Gerenciamento de Roles:

Configuração do SMTP para envio de e-mail:

Configuração relacionada a remoção de arquivos antigos, como os logs gerados após so agendamentos nas execuções dos Jobs:

Relatórios Pentaho

Esta página visa auxiliar o cliente na localização dos relatórios do Pentaho Web

Os relatórios são usados para gerenciamento da base através do Pentaho, auxiliando na identificação de contas duplicadas, monitoramento de cadastro e agendamento dos Jobs.

O painel de relatório pode ser encontrado no caminho abaixo:

Home > eid > cafe > visualizacao > dashboards

Segue abaixo a imagem ilustrando a localização dos painéis de monitoramento:

Os relatórios a serem abertos são os de ícone azul, os demais são código fonte, e não devem ser abertos.

PainelPessoas.wcdf

Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

O relatório PainelPessoas.wcdf nos mostram os usuários que foram importados para a nova base, utilizando o Pentaho. Na listagem, é exibida as pessoas e seus vínculos.

Os relatórios são abertos em formas de Pop-Up, que podem acabar sendo bloqueadas pelo navegador.

PainelMonitoramentoJobs.wcdf

O relatório a seguir nos mostra os Jobs que foram executados, resultados e se houve erro durante o processo.

Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

Podemos verificar o histórico de Jobs executados, os concluídos e abortados. No exemplo abaixo, mostra que tivemos uma ocorrência, indicando que um usuário em específico não foi migrado devido a um erro de formato no e-mail. Neste caso, o e-mail possui um espaço.

PainelCadastroPessoasDuplicadas.wcdf

O relatório a seguir, exibe as pessoas com o mesmo CPF na base.

Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

No exemplo de base abaixo, não temos evidências de cadastros com CPF's duplicados. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.

PainelPessoasContasDuplicadas.wcdf

O relatório a seguir funciona de forma similar ao anterior, porém, o resultado nos trás as contas duplicadas na base.

Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

No exemplo abaixo, a base não possui contas duplicadas. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.

Agendamento de Jobs

Esta página visa auxiliar o cliente no agendamento de jobs do Pentaho Web

O agendamento é efetuado para automatizar a execução de um Job em específico. No exemplo, utilizamos o full-job-atualizacao-diaria.

Segue abaixo o caminho dos Jobs:

Home > eid > cafe (selecionar o job no qual sera feito o agendamento)

Após selecionar o Job, vá na opção Schedule, aparecerá a imagem abaixo:

Marque a opção "Append timestamp to generated content", as opções abaixo irão aparecer:

o diretório /home/admin ficará salvo os logs dos agendamentos

Indo em "Next" será apresentada a tela abaixo:

Nela podemos escolher o tipo de recorrência na execução do Job.

Feita a escolha de agendamento, é só ir em "Next".

Os parâmetros foram definidos durante a configuração do Client Pentaho. O "Finish" encontra-se indisponível pois neste servidor já existe esse Schedule cadastrado, portanto o Pentaho nao permite cadastrar outro, apenas alterar o mesmo Schedule para evitar duplicata.

Tela de Agendamento

Para verificar os agendamentos, basta ir no caminho abaixo:

Browser Files > Schedules

Esta opção nos permite gerenciar os agendamentos configurados no servidor Pentaho.

Descrição dos parâmetros do EID/PDI 9.0

Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI

Abaixo é exibida a tela para configuração dos parâmetros disponíveis no PDI/EID:

Para chegar a esta tela é necessário abrir um job e clicar duas vezes na área em branco, depois selecionar a aba "Parâmetros":

OBS: Estes parâmetros precisam ser configurados nos seguintes jobs:

  • full-job-atualizacao-diaria

  • full-job-atualizacaoo-diaria-truncate

  • job-atualizacao-contas-intradia

Antes de executar estes jobs no PDI é necessário preencher os parâmetros obrigatórios.

Os parâmetros configuráveis nesta tela se dividem em :

Parâmetros para configuração de envio de email com alertas e erros na execução dos Jobs:

  • indicadorEnvioEmailAtivo - Quando informado com o valor "True" os alertas gerados serão enviados para o email configurado, caso configurado com o valor "False" nenhum email de alertas será enviado. Obrigatório.

  • AuthenticationPassword - Senha do usuário no servidor SMTP em texto plano.

  • pentahoAddress - Ip público e porta do servidor pentaho. Ex.: 138.121.71.89:8080 , necessário para enviar o link do relatório de inconsistências encontradas durante o processamento no email de alerta.

  • serverSMTPPort - Porta do servidor SMTP da Instituição. Ex.: 587

  • serverSMTPServer - Endereço do servidor SMTP da Instituição. Exemplo: smtp.rnp.br Estes parâmetros informados acima serão obrigatórios apenas se o parâmetro "indicadorEnvioEmailAtivo" for informado com o valor "True".

Parâmetros para conexão com a base LDAP:

  • host_address_ldap - Incluir o IP ou nome do servidor LDAP. Ex.: 138.121.71.89 ou ldap.rnp.br. (Obrigatório)

  • host_port_ldap - Incluir a porta do servidor LDAP. Ex.: 389 (Obrigatório)

  • raiz_base_ldap - Incluir a raiz do LDAP configurada no servidor. Ex.: dc=rnp,dc=br (Obrigatório)

  • admin_ldap - Usuário configurado na base Ldap com permissão de leitura e escrita na base. Ex: cn=admin,dc=rnp,dc=br (Obrigatório)

  • senha_admin_ldap - Senha em texto plano do usuário configurado no parâmetro "admin_ldap". (Obrigatório)

  • dominio_Instituicao - Incluir o domínio da instituição. Ex.: rnp.br, utilizado para gerar atributos escolados como "Eppn" por exemplo. (Obrigatório)

Parâmetro para escolher forma de unificação de Conta:

  • manterContaMaisRecente - Quando o PDI detecta mais de uma conta cadastrada para o mesmo usuário é necessário escolher apenas uma para ser enviada ao servidor LDAP. Ao preencher este parâmetro com "True" a conta mais recente será enviada ao LDAP, para detectar que a conta é mais recente o PDI verifica o ID do registro importado e compara qual é maior. No caso de mais de uma base de dados é possível também definir a prioridade pela base configurada como mais confiável, que no caso é sempre a primeira a ser importada com o campo "baseOrigem=1" . (Obrigatório)

Parâmetro para converter a senha para base64:

  • castToB64 - Em algumas situações, o hash SHA e MD5 das senhas é armazenado como uma sequência de caracteres hexadecimais nas bases institucionais. Para envio da senha para o LDAP via LDIF é necessário que esse hash esteja em base64. Ao informar este parâmetro como "True" um algoritmo é usado durante a importação dos dados para transformar o valor hexa em base64, de forma a preservar o hash original da senha no diretório. Caso a senha já esteja no formato base64, ou esteja em texto plano o parâmetro deve ser informado com o valor "false". (Obrigatório) É importante ressaltar que o campo algoritmoSenha, configurado na transformação de "Conta" deve estar preenchido corretamente:

    • SHA, para senhas com hash SHA

    • MD5, para senhas com hash MD5

    • CRYPT, para senhas crypt

    • vazio, para senhas em texto plano

Instalação do Apache DS - Windows

Efetue o download do Apache referente ao seu sistema operacional.

Efetue a instalação do Java JDK 11:

O próximo passo será configurar o Java na variável de ambiente no Windows. Indo em Propriedades;

Selecione Configurações avançadas do sistema;

Selecione Variáveis de Ambiente...

Dois cliques na opção Path nas Variáveis do sistema;

Clique em Novo e cole o caminho da pasta Bin do Java, conforme imagem abaixo, e dê OK;

Instalação do Apache DS

Clique em Next;

Clique em I Agree;

Clique em Install;

Clique em Next;

Clique em Finish.

Instalação finalizada.

Procedimentos de criação da VM EID PDI

Apenas para instituições que não utilizarão a VM

1. Introdução

Esse roteiro apresenta o conjunto de ações necessárias para a configuração de um servidor Linux Ubuntu, 18.04 LTS, com os aplicativos necessários para o funcionamento do EID-PDI.

2. Requisitos

Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 9.0 são os seguintes:

  • Processador: Intel EM64T ou AMD64 Dual-core

  • Memória RAM: 10 GB, com 8 GB dedicados ao Pentaho Server 8.0

  • Espaço em disco: 20 GB livres após a instalação.

Todavia, recomendamos como configuração ideal:

  • Processador: Para viabilizar processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.

  • Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0

  • Espaço em disco: 50 GB livres após a instalação.

3. Roteiro de instalação

3.1. Atualização do sistema operacional.

apt-get updateapt-get upgrade

3.2. Instalação da máquina virtual Java - JDK (1.8).

apt-get install openjdk-8-jdk

3.3. Instalação do unzip.

apt-get install unzip

3.4 Instalação do Pentaho 9.0

​mkdir -p /opt​
cd /opt
wget "http://svn.cafe.rnp.br/arquivos/pentaho-server-ce-9.0.0.0-423.zip" pentaho-server-ce-9.0.0.0-423.zip
unzip pentaho-server-ce-9.0.0.0-423.zip
export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64

3.5 Copiar o driver JDBC do MySQL para os diretórios do Pentaho (* incluir os driver dos SGBDS: SQL Server, Oracle, Postgres)

wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib/

ATENÇAO:

Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.

Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.

A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.

Ao atualizar o pentaho ou o driver é necessário testar se o driver novo é compatível com a versão. O Driver mysql-connector-java-5.1.17-bin.jar dá erro na execução dos jobs.

3.6. Instalação do plugin Saiku Analytics

cd /opt/pentaho-server/pentaho-solutions/system/
wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/saiku.zip"
unzip saiku.zip
rm saiku.zip

3.7 Iniciar o serviço do Pentaho BI Server

/opt/pentaho-server/start-pentaho.sh

3.8 Instalação do Pentaho Data Integration

mkdir -p /opt/pentaho/biclient/
cd /opt/pentaho/biclient/
wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"
unzip pdi-ce-9.0.0.0-423.zip
wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho/biclient/data-integration/lib

3.9 Configuração do Servidor Pentaho BI Server

Acesse a o Pentaho BI Server, por meio de um browser, na URL http://localhost:8080, utilizando o usuário Admin e a senha password.

O primeiro passo será a criação do usuário e o perfil EID, conforme os passos abaixo:

Criar usuário EID:

a) Clicar no menu superior à esquerda: (Home v).

b) Selecionar opção Administration

c) Selecionar opção Manage Roles

d) Selecionar New role (+)

e) Digitar o nome EID e clicar em OK.

f) Marcar as permissões:

  • Schedule Content

  • Read Content

  • Publish Content

  • Create Content

  • Execute

  • Manage Data Sources

g) Selecionar a aba Manage Users:

h) Mantenha a tecla CTRL pressionada e selecione os usuários abaixo:

  • pat

  • suzy

  • tiffany

i) Preencher os dados do usuário EID, com a respectiva senha (na VM padrão: eidpdi) , e clicar em OK.

j) Selecione o usuário EID:

k) Selecione a Role EID e clique na sinal > :

l) Alterar a senha do usuário ADMIN, selecionando o usuário e clicando em EDIT Password.

m) Digite a nova senha no campo New Password. Repita a senha no campo Confirm Password. Digite a senha atual (cujo padrão é: password) no campo Administrator Password e clique em OK.

3.10 Acessar o PDI - Pentaho Data Integration

/opt/pentaho/biclient/data-integration/spoon.sh &

3.11 - Verificar se a conexão das bases com os dataSources no PDI estão configuradas corretamente tendo acesso a base Local Mysql, na interface Web do PDI.

3.12 Configurar o acesso ao repositório

a) Clique no menu superior à direita (Connect v) e selecione Repository Manager

b) Selecione ADD > Get Started e preencha:

  • Display Name: EID - Repositório CAFe

  • Selecione FINISH.

c) Clique no menu superior à direita (Connect v) e selecione EID - Repositório CAFe e digite o usuário EID e a respectiva senha. Clique em connect.

3.13 Importar transformações/Jobs/Relatórios EID-PDI para o Servidor Pentaho:

a) Acesse a VM Pentaho Server e via linha de comando baixe o arquivo abaixo e salve na pasta /opt/eid:

cd /opt

wget https://svn.cafe.rnp.br/repos/CAFe/Pentaho/jobs/backup_eid_2020-09-14_full.zip

b) Execute o seguinte comando para importar as transformações e Jobs para o servidor Pentaho:

/opt/pentaho-server/import-export.sh --restore --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_2020-09-14_full.zip --overwrite=true --logfile=/opt/eid/logfile.log

Acesse o cliente PDI e verifique se todos os Jobs, transformações e relatórios foram importados com sucesso.

É possível também fazer a importação das transformações via interface gráfica no Cliente PDI:

1) Clique na barra de menu TOOLS > Repositório > Import Repository

  • Selecione o arquivo que contém as ETLS e Jobs e clique em OK.

  • Na janela de confirmação para criação de regras, clique em Não.

  • selecione a pasta / e clique em ok.

Fazer backup das transformações/Jobs/Relatorios do PDI:

a) Acesse a VM Pentaho Server e via linha de comando execute:

/opt/pentaho-server/import-export.sh --backup --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_full.zip --logfile=/opt/eid/logfile.log

O arquivo de backup será gerado em: /opt/eid/backup_eid_full.zip

Tutorial Básico Apache DS

Configuração Básica para Acesso a um Diretório LDAP

Para que o ApacheDS possa manipular um diretório LDAP deve-se inicialmente configurar o acesso a tal diretório na ferramenta. Para fazer tal configuração deve-se executar o seguinte roteiro:

  1. Estando o ApacheDS em execução, clique em FILE > NEW. Expanda a o item LDAP Browser, selecione a opção LDAP Connection e clique em NEXT . A Figura 1 apresenta a tela descrita.

  1. Tão logo a tela Network Parameter seja exibida informe um nome para esta conexão LDAP (campo Connection name), o endereço IP ou hostname do servidor LDAP (campo Hostname) e utilize os valores padrões para os campos porta (Port: 389) e método de encriptação (Encryption method: no encryption). A Figura 2 apresenta a tela descrita.

  1. Uma vez preenchido os campos, clique sobre o botão Check Network Parameter a fim de verificar se existe conectividade entre o ApacheDS e o servidor LDAP. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 3. Clique sobre OK para fechar a tela e clique em NEXT na tela Network Parameter.

  1. Na tela Authentication deverão ser preenchidos os campos relativos a autenticação no diretório LDAP. O método de autenticação deverá ser o padrão (Authentication Method: Simple Authentication), o Bind DN ou usuário deverá ser o administrador (i.e.: Bind DN or User: cn=admin,dc=cpd,dc=ufrgs,dc=br) já a senha deverá ser a senha do administrador informada durante a instalação do LDAP. A Figura 4 apresenta a tela descrita.

  1. Uma vez preenchido os campos, clique sobre o botão Check Authentication a fim de verificar se existe a autenticação com o LDAP está correta. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 5. Clique sobre OK para fechar a tela e clique em NEXT na tela Au thentication.

  1. Na tela Browser Options utilize os valores padrões e clique sobre NEXT. A Figura 6 apresenta a tela descrita.

  1. Na tela Edit Options utilize os valores padrões e clique sobre FINISH. A Figura 7 apresenta a tela descrita.

  1. Após seguir os passos anteriores a conexão ao Diretório LDAP estará configurada e será exibida uma tela conforma ilustrada na Figura 8.

Entradas

Entradas são tidas como a unidade básica na qual uma informação é armazenada em um diretório. Entradas representam objetos do mundo real e são compostas por uma coleção de atributos. A seguir será apresentado como fazer a manipulação básica de entradas através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.

Inserção de entrada

  1. Para fazer a inserção de uma entrada, clique com o botão direito no mouse sobre algum item já existente no Diretório e selecione NEW > NEW ENTRY.

  2. Na janela Entry Creation Method selecione a opção Create entry from scratch e clique sobre NEXT. A Figura 9 apresenta a ação descrita.

  1. Na janela Object Classes selecione a(s) classe(s) de objeto(s) que irão compor a entrada. Para fazer a seleção, você deverá escolher um item presente na lista Avaliable Object Classes e depois clicar sobre Add. Feito isto, o referido item passará a compor a lista Selected Object Classes. Repita este processo até adicionar todas as classes de objetos necessárias. Clique sobre NEXT para avançar para próxima tela. A Figura 10 apresenta a tela descrita.

  1. Na janela Distinguished Name deverá ser informado a entrada pai (Parent) bem como o RDN. Ao concluir a preenchimento desta janela clique em NEXT. Um exemplo desta configuração é apresentada na Figura 11.

  1. Caso seja selecionada alguma classe de objeto que possua atributos de preenchimento obrigatório, estes serão exibidos na janela Attributes conforme ilustrado pela Figura 12. Para mudar o valor de algum atributo, clique sobre o campo Value na linha correspondente ao atributo em questão.

  1. Caso algum destes atributos seja uma senha, será exibida a tela Password Editor (conforme ilustrado pela Figura 13). Preencha o campo Enter new password e selecione o método de Hash SHA. Após clique em OK.

  1. Concluso o preenchimento dos atributos obrigatórios clique em FINISH.

  2. Neste momento a entrada estará inserida no diretório LDAP.

Renomear entrada

A funcionalidade de renomear entrada é útil uma vez que se deseje alterar o nome de uma entrada já presente no diretório. O roteiro para renomear uma entrada é o seguinte:

  1. Clique com o botão direito do mouse sobre a entrada e clique na opção Rename Entry.

  2. Será exibida uma tela onde será possível alterar o RDN. Através desta alteração é que é possível renomear uma entrada. Altere o RDN para o novo nome da entrada e clique em OK. A Figura 14 apresenta a tela descrita.

  1. Concluso este roteiro, a entrada estará renomeada.

Exclusão de entrada

A funcionalidade de exclusão de entrada é útil uma vez que se deseje excluir uma entrada presente no diretório. O roteiro para exclusão de uma entrada é o seguinte:

  1. Clique com o botão direito do mouse sobre a entrada e clique na opção Delete Entry.

  2. Será exibida uma tela solicitando a confirmação da exclusão e advertindo que eventuais entradas filho da entrada em questão também serão excluídas. Clique em OK para confirmar a exclusão. A Figura 15 apresenta a tela descrita.

  1. Concluso este roteiro, a entrada estará excluída.

Atributos

Atributos contêm as informações sobre um dado objeto. Todo atributo deve possuir um tipo e pode ser multi-valorado. A seguir será apresentado como fazer a manipulação básica de atributos através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.

Inserção de atributo

  1. Para fazer a inserção de um atributo, selecione a entrada a qual pertencerá o atributo e clique sobre o botão New Attribute conforme ilustrado na Figura 16.

  1. Na janela Attribute Type selecione o tipo de atributo a ser inserido e clique em FINISH conforme ilustrado na Figura 17.

  1. Ao retornar para a janela principal do ApacheDS, clique no campo VALUE e insira o valor do novo atributo conforme conforme ilustrado na Figura 18.

  1. Concluso este roteiro, o atributo estará inserido.

Edição de atributo

A edição de um atributo presta-se a alterar as caracteristicas de um atributo já existente e pode ocorrer de duas formas distintas

Valor do atributo

  1. Para editar o valor do atributo clique sobre uma entrada e depois clique sobre o campo VALUE do atributo em questão, conforme já exemplificado através da Figura 18.

  2. Concluso este roteiro, o valor do atributo estará editado.

Descrição do atributo

  1. Para editar a descrição do atributo, ou seja, o tipo de atributo, clique com o botão direito do mouse sobre o atributo e clique na opção Edit Attribute Description.

  2. Na janela Attribute Type selecione o novo tipo do atributo e depois clique em FINISH. Tal janela já foi ilustrada através da Figura 17.

  3. Concluso este roteiro, a descrição do atributo estará editado.

Exclusão de atributo

A funcionalidade de exclusão de atributo é útil uma vez que se deseje excluir um atributo presente em uma entrada no diretório. O roteiro para exclusão de uma atributo é o seguinte:

  1. Clique com o botão direito do mouse sobre o atributo e clique na opção Delete Value.

  2. Será exibida uma tela solicitando a confirmação da exclusão. Clique em OK para confirmar a exclusão. A Figura 19 apresenta a tela descrita.

  1. Concluso este roteiro, o atributo estará excluído.

LDIF

LDIF é um formato de arquivo aceito pelo LDAP no qual pode ser descrito um conjunto de entradas ou sentenças de atualização. A seguir será apresentado como como executar LDIF já existentes através do ApacheDS.

  1. Clique sobre o menu FILE > NEW

  2. Expanda o item LDAP BROWSER, selecione o item LDIF FILE e clique em FINISH conforme ilustrado na Figura 20.

  1. Feito isto, será exibida uma tela similar a da Figura 21.

  1. Clique sobre BROWSE... para selecionar o conexão ao LDAP conforme ilustrado na Figura 22. Clique sobre a conexão desejada e depois clique em OK.

  1. Na área de edição, insira o conteúdo do LDIF e posteriormente clique sobre o botão EXECUTE LDIF conforme ilustrado na Figura 23.

  1. Se tudo ocorrer corretamente, o LDIF será executado e o diretório sofrerá as modificações que constam no LDIF. No caso deste exemplo o LDIF prestava-se a inserção de uma entrada chamada ou=people. Como pode ser visto, a inserção de tal entrada ocorreu perfeitamente e pode ser visualizada na Figura 24.

Problemas no acesso CAFe

Problemas no acesso via CAFe pode ser causado por problemas no seus atributos (dados do seu cadastro) ou até por conta do cache do navegador.

O primeiro passo é tentar limpar o cache do navegador ou acessar através de uma guia anonima do navegador, caso o problema persista, entre em contato com a área responsável pelo acesso federado na sua instituição para verificação.

Caso não tenha os contatos dos responsáveis, entre em contato com o Service Desk da RNP para que eles possam te informar.

Lembrando que em alguns casos o Service Desk não possui acesso a base da instituição, então realmente será necessário entrar em contato com os responsáveis técnicos informado por eles.

Habilitando o campo do sambaNTPassword

1. Introdução

Este tutorial apresenta os passos necessários para a configuração do campo sambaNTPassword no LDAP.

2. Roteiro

2.1 Após a instalação do OpenLDAP, selecione um usuário da base, como o exemplo abaixo:

2.2 Na tela à direita, selecione qualquer objectClass e clique com o botão direito. Vá em "New Value":

2.3 Na tela abaixo, procure na coluna da esquerda por "sambaSamAccount" conforme ilustrado a seguir. Selecione, e clique em "Add" depois vá em "Next":

2.4 Na tela seguinte, perceba que o objectClass do "sambaSamAccount" aparece inserido, e temos um novo campo do "sambaSID"

O sambaSID é um identificador único para cada usuário, no exemplo abaixo, deixamos com o valor igual a 1, mas fica a critério da instituição qual valor deseja inserir.

Após inserir o valor, clique em "Finish".

2.5 Clique na área em branco, e vá na opção "New Attribute..."

2.6 Na tela abaixo, procure por "sambaNTPassword", e em seguida clique em "Finish"

2.7 Após adicionar o atributo, ele aparecerá sem valor. Neste campo, é necessário colocar uma senha com o Hash NTLM.

Para isto, crie uma senha e converta no site abaixo para o Hash mencionado.

No exemplo abaixo, utilizamos a senha "123456", em seguida, clicamos em "Calculate NTLM Hash":

Agora temos o Hash NTLM sendo baseado na senha inserida:

Basta copia-lo para o campo do "sambaNTPassword":

2.8 Clique duas vezes na opção userPassword, que está em branco, e crie a nova senha para este campo. Feito isto, dê "OK":

IMPORTANTE: A senha no campo do sambaNTPassword deverá ser a mesma senha no campo userPassword, ambos estarão criptografados de formas diferentes.

No exemplo utilizamos a senha "123456", então o userPassword deverá ser preenchido com "123456".

2.9 Abaixo, é um exemplo de como os campos ficarão preenchidos:

Agora o LDAP estará configurado para os protocolos PAP (default) e MSCHAPv2 (sambaNTPassword).

Chimarrão (Homologação)

Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.

Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".

Em seguida digite a sua instituição e clique em login:

O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.

Basta envia-lá em resposta ao e-mail que realizou a solicitação.

CAFe (Produção)

Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.

Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".

Em seguida digite a sua instituição e clique em login:

O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.

Basta envia-lá em resposta ao e-mail que realizou a solicitação.

Como alterar o atributo principal de autenticação em seu IDP

Esse roteiro tem como finalidade ajudar nossos clientes em como alterar o atributo principal de autenticação em seu IDP.

Alteração do atributo no IDP

Em seu IDP, assim como em todo IDP, o mesmo possui um atributo chave que é usado como o atributo de autenticação principal. Em clientes que usam LDAP esse atributo é setado por padrão como sendo o "uid" e em clientes que usam o Microsoft AD esse atributo por padrão é setado como sendo o atributo "sAMAccountName".

Clientes nos perguntam se é possível alterar esse atributo principal de login na federação CAFe, e sim, é possível ! Abaixo eu descrevo os passos necessários para que façam esse ajusto em seus IDPs.

Será necessário apenas ajustar e alterar informações em um único arquivo do IDP, é o arquivo "ldap.properties". Sugiro que seja feito um backup do arquivo original antes de altera-lo.

sudo -i

cp -a /opt/shibboleth-idp/conf/ldap.properties /home/cafe/ldap.properties-original

Vamos ao procedimento de alteração, acesse o arquivo "ldap.properties" como root:

Faremos o exemplo usando um arquivo "ldap.properties" usando a configuração padrão de um LDAP, com isso o atributo principal será o "uid". Se você estiver usando um Microsoft AD esse atributo será o "sAMAccountName" não se preocupe basta fazer o mesmo procedimento.

As alterações irão ocorrer em apenas 4 linhas, tenha atenção nesse ponto.

Serão as linhas 25, 33, 40 e 55 procure pelas variáveis nesse ordem que segue:

Essas variáveis são as responsáveis por determinar qual atributo será usado para login em seu IDP, sendo assim em nosso exemplo o nosso atributo de autenticação no IDP está sendo o "uid". Porém houve a necessidade de se alterar esse atributo e a escolha do novo atributo para login, em nosso exemplo, será o atributo "mail". Como ficaria então essa nova configuração, veja:

Repare aonde mudamos os valores para as variáveis, veja como a estrutura deve ficar ao final:

Alteração do texto de acesso

Excelente ! Se o seu arquivo ficou conforme o final do processo anterior indica que você alterou o seu atributo principal de login, agora os usuários usarão o e-mail para logar em seu IDP.

Mas é agora ? Na tela de login a mensagem que aparece para os usuários ainda é a de inserir o "uid" ?

Sim, verdade ! Será necessário também customizar a frase da tela de login, afinal mudamos o meio de login do IDP e isso pode confundir os usuários. Então vamos lá !

Na imagem abaixo eu mostro como estava a minha frase na minha tela de login, veja:

Veja que a minha frase era "Seu nome.sobrenome" porque como os usuários usavam o "uid" para se logar, e em minha base o nosso "uid" é nome.sobrenome do usuário, mas eu alterei para o atributo "mail" conforme procedimento acima, então temos que alterar essa frase.

Para alterar a frase da tela de login do IDP vamos precisar mexer no arquivo "messages_pt_BR.properties". Sugiro que seja feito um backup desse arquivo original antes de altera-lo.

sudo -i

cp -a /opt/shibboleth-idp/messages/messages_ptBR.properties /home/cafe/messages_ptBR.properties-original

Agora vamos alterar a mensagem de login da tela do IDP. Edite o arquivo messages_ptBR.properties

Esse arquivo é muito grande não seria prático colocar todo ele aqui, então oriento você a procurar pela seguinte variável:

Essa é a mensagem que irá aparecer para os usuários do IDP, então altere como achar melhor para indicar aos seus usuários o que eles devem usar para se autenticar, no nosso exemplo usamos o atributo "mail" referente ao email, então nossa alteração será assim:

Salve o arquivo e vamos agora refazer o "build" do IDP:

Repare que na etapa de número (7) o script está lhe fazendo uma pergunta, aonde é o diretório instalado do seu IDP, como o nosso template usa o padrão, basta pressionar a tecla <enter> que o script irá seguir com o restante. Feito isso acabamos, agora vamos reiniciar o serviço do Jetty9

Veja como ficou agora a minha tela de login:

Pronto, você alterou o seu atributo de login prinicipal e alterou a frase da sua tela de login.

Instalação do OpenLDAP com esquema brEduPerson no Ubuntu 22.04

1. Introdução

Este tutorial apresenta os passos necessários para efetuar a instalação do diretório OpenLDAP com o esquema brEduPerson no Ubuntu Server 22.04 LTS. Será utilizada a abordagem OLC (cn=config) que permite a alteração de configurações em tempo real.

2. Roteiro

2.1. Inicialmente, copie e cole o seguinte bloco de linhas:

ATENÇÃO: Lembre-se de substituir o valor das variáveis ${DOMINIO-INSTITUICAO} (ex.: rnp.br) e ${INSTITUICAO} (ex.: Rede Nacional de Ensino e Pesquisa).

Execute as linhas com os valores substituídos conforme a observação anterior:

O password do usuário admin por padrão é changeit, conforme descrito no códido acima. Caso queira alterar a senha, basta substituir a palavra changeit. Esta senha será usada mais tarde para o acesso feito no Apache DS.

Em seguida execute o comando:

Por fim, instale o slapd e ldap-utils:

2.2. Para iniciar a configuração do usuário admin do cn=config faça a geração do hash da senha. Para tanto, execute o comando a seguir:

Após a execução do comando, será solicitado a criação de uma senha. Desta senha, será criada um Hash, guarde esta informação.

2.3. A seguir, crie o arquivo /root/admin-cn-config.ldif com o seguinte conteúdo:

ATENÇÃO: Lembre-se de substituir o valor da variável ${HASH}no conteúdo do arquivo pelo hash gerado anteriormente (2.2).

2.4. Aplique a configuração da senha do usuário admin do cn=config:

2.5. Faça download e importação dos schemas:

Em seguida, execute a importação dos schemas individualmente:

2.6. Caso a máquina possua Firewall local, para liberar o acesso as portas utilizadas para acesso remoto ao LDAP, adicione as linhas a seguir no final do arquivo de regras do firewall (/etc/default/firewall).:

Em seguida, reinicie o firewall.

2.7. Por fim, para fazer a carga inicial de dados e ajuste de ACLs, execute as linhas abaixo:

Edite o arquivo popula.sh e altere as seguintes informações de RAIZ_BASE_LDAP e DOMINIO_INST no início do arquivo, de acordo com o seu domínio, conforme o exemplo:

Altere o script para ser executado:

Execute o script popula.sh

3. Acesso ao OpenLDAP

3.1. Para acessar a DIT principal deve-se utilizar os seguintes parâmetros:

  • Hostname: IP do Servidor

  • Porta: 389

  • Bind DN: Concatenação de "cn=admin" com a Base DN. Ex.: cn=admin,dc=rnp,dc=br

  • Bind Password: Senha definida no item 2.1. Padrão "changeit" caso não tenha sido alterada.

  • Base DN: Conversão da varíavel ${DOMINIO-INSTITUICAO} do item 2.1 para o formato LDAP. Ex.: "rnp.br" >> "dc=rnp,dc=br"

3.2. Para acessar a DIT de configuração deve-se utilizar os seguintes parâmetros:

  • Hostname: IP do Servidor

  • Porta: 389

  • Bind DN: cn=admin,cn=config

  • Bind Password: Senha definida no item 2.3.

  • Base DN: cn=config

Politics of Federated Academic Community (CAFe)

The following document contains information about the Politics of Federated Academic Community (CAFe):

Apresentação da Arquitetura do EID-PDI

Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.

Aviso - Vulnerabilidade Shibboleth SP

Vulnerabilidade na biblioteca OpenSAML - Shibboleth SP

No dia 13/03, foi divulgada uma nova vulnerabilidade na biblioteca OpenSAML C++, que afeta diretamente o Shibboleth SP e, por consequência, o Serviço CAFe.

A falha permite que, ao utilizar o binding HTTP-POST-SimpleSign (habilitado por padrão no Shibboleth SP), um atacante manipule parâmetros e forje mensagens SAML devidamente assinadas. Até o momento, não foram divulgados detalhes adicionais sobre a exploração da vulnerabilidade, tampouco um CVE com cálculos oficiais. Dada a criticidade do Serviço CAFe, estamos atuando preventivamente.

Medidas recomendadas:

A recomendação oficial é atualizar o OpenSAML para a versão 3.3.1 ou superior. No entanto, muitos repositórios oficiais das distribuições Linux ainda não disponibilizaram os pacotes necessários. Como medida de mitigação, orientamos que os provedores de serviço editem e comentem as seguintes linhas no arquivo shibboleth2.xml, conforme os serviços listados na tabela anexa:

  • <md:AssertionConsumerService Location="/SAML2/POST-SimpleSign" index="2" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign" />

  • <PolicyRule type="SimpleSigning" errorFatal="true" />

Após a alteração, é necessário:

  • Reiniciar o serviço shibd.

  • Validar os metadados.

  • Enviar os metadados atualizados para atendimento@rnp.br com o assunto "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML"

Documentação de apoio:

A RNP em conjunto com seus parceiros disponibilizaram o manual "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML.docx", contendo mais detalhes sobre o procedimento. O documento está em anexo.o.

Configuração do EID-PDI

Logs EID PDI

-Log de execução de Jobs e Transformações:

Todo processo executado no PDI terá informações de saída relacionadas ao log do fluxo de trabalho. Isso fornece detalhes sobre o que está acontecendo durante a execução. Os logs podem ser monitorados através do cliente PDI ou da interface online do PDI via navegador: IP_SERVIDOR:8080

Aqui está uma lista de itens com os quais o log pode ajudar:

• Fornece informações relevantes sempre que uma execução do processo apresenta um erro, como etapas que estão falhando e rastreiam com a descrição principal do erro

• Fornece informações sobre um fluxo de trabalho se houver divisão de decisão

• Detecta gargalos e etapas de desempenho abaixo do padrão com base na duração de um procedimento; por exemplo, os tempos de execução armazenados podem ser usados ​​para detectar se um processo está demorando mais do que habitual

• Mostra o status dos processos atualmente em execução. Os logs fornecem informações sobre quando o processo iniciado, onde está atualmente, e dados relacionados ao seu status.

• Rastreia o que foi feito e quando.

Durante a execução dos jobs e transformações no PDI Cliente conseguimos verificar o log de execução da ferramenta.

Neste log conseguimos visualizar os detalhes sobre a execução como tempo restante, número de registros, erros de conexão com as bases de origem ou destino, erros na transformação de dados, excessões, etc

Para acessar este log basta clicar no ícone de engrenagem disponível logo abaixo a tela de exibição do Job:

Existem 7 configurações possíveis para o detalhamento de logs no Spoon:

Nothing - O log está ativado, mas não registra nenhuma saída.

Error - Mostra apenas linhas de erro.

Minimal - Usa apenas o log mínimo. Fornece informações sobre o status dos fluxos de trabalho.

Basic- Recomendação: Use o nível de log Básico (padrão). Ele mostra informações relacionadas a cada etapa.

Detailed - Use isto para solução de problemas: fornece uma saída detalhada de login.

Debug- Uma saída detalhada para fins de depuração. O nível de log de depuração nunca deve ser usado em um ambiente de produção.

Row Level (Very Detailed) - Registrando em um detalhe no nível da linha. Isso gera uma enorme quantidade de dados de saída de log.

Recomendamos usar o log Basic que registra basicamente as informações mais importantes da execução do Job.

Já quando existem erros no processo o tipo Error pode ser útil para identificar o problema rapidamente, e o tipo Row Level para identificar a linha que gerou o erro.

- Log Tomcat e PDI Server

O PDI Server roda no servidor de aplicação Tomcat. O Tomcat possui logs próprios, desta forma quanto o PDI não está disponível o primeiro log que devemos verificar é o do Tomcat.

/opt/pentaho-server/tomcat/logs

Logs disponíveis:

Catalina.out - Loga a maioria dos erros que acontecem na administração da ferramenta WEB

localhost.log -

localhost_access_log.2020-07-31.txt - Logs de acesso

host-manager.2018-08-07.log

manager.data.log

pentaho.log - O log próprio do PDI Server (pentaho.log) também disponível na pasta pode ser consultado para verificar problemas na ferramenta.

- Log do cliente Spoon:

O Spoon (cliente utilizado para acessar o PDI Server) também possui um log onde é possível verificar problemas que impedem a ferramenta de funcionar. Este log fica localizado em: /opt/dataintegration/logs/spoon.log

-Práticas recomendadas para níveis de log:

Os níveis de log devem ser mais baixos em um ambiente de produção ou controle de qualidade, mas podem ser mais altos em um ambiente de desenvolvimento ou não de produção.

O nível de log de depuração nunca deve ser usado em um ambiente de produção.

Os níveis de log também podem ser especificados quando o processo é executado com o PDI Client ou qualquer outra ferramenta de linha de comando.

O desempenho do processo pode ser afetado se o nível de registro de log form muito detalhado. Isso também aumentara a quantidade de informações armazenadas no log.

- Relatório de Erros:

Acesso via IP:8080

Descrição do modelo de dados EID

Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.

O EID PDI realiza a integração do cadastro de usuários das instituições que fazem parte da CAFe por meio da leitura de suas bases de dados e posterior sincronização com o servidor LDAP da comunidade.

A configuração padrão desse serviço realizar a integração das seguintes entidades:

  • Identificação

  • Conta

  • Email

  • Aluno

  • Professor

  • Técnico

Para cada entidade listada acima, a instituição precisa disponibilizar uma VIEW no seu banco de dados com as seguintes características:

OBS. : Caso a sua instituição não deseje importar para a base LDAP os dados de alguma das Views como por exemplo Professor, a estrutura da View deve ser criada mesmo assim e deverá ficará vazia sem nenhum dado.

01. IDENTIFICAÇÂO

Nome da view: Pessoas

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão"

02. CONTA

Nome da view: Conta

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

03. EMAIL

Nome da view: Email

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

04. ALUNO

Nome da view: Aluno

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

05. PROFESSOR

Nome da view: Professor

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

06. TÉCNICO

Nome da view: Tecnico

Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

CAPES
FileSender
bit.ly/breduperson

AuthenticationUser - Usuário de autenticação no servidor SMTP, com endereço completo. Ex.:

destinationAddress - Email que receberá os alertas quando o PDI encontrar erros. Caso queira enviar para mais de um email , informar separados por vírgula. Ex.: , alerta2@cafe.rnp.br

senderAddress - Email que enviará as alertas. . Ex.:

i) Clique em excluir e confirme:

h) Clique em adicionar usuário :

URL:

"" => cliente versao 8

"" => pentaho-server-ce-8.0.0.0-28.zip

Apache Directory Studio (ApacheDS) é uma ferramenta gráfica para manipulação de bases LDAP. O ApacheDS possui uma série de funcionalidade como por exemplo manipulação de entradas, atributos, arquivos LDIF, etc. Essa ferramenta é baseada na IDE Eclipse e possui versões para Linux, MacOS e Windows. O download pode ser feito através do seguinte link Neste tutorial básico serão apresentadas algumas das funcionalidades básicas desta ferramenta que serão úteis para o projeto E-AA.

Precisa de ajuda para limpar o cache ou acessar por uma guia anonima? e consulte o passo a passo.

Acesse o endereço:

Acesse o endereço:

ATENÇÃO: Este tutorial assume a existência de um servidor previamente configurado com o padrão RNP/CAFe.

Página
Descrição
Atributo
Descrição
Valor Padrão
Obrigarótio
Tipo
Atributo
Descrição
Valor Padrão
Obrigatório
Tipo
Atributo
Descrição
Valor Padrão
Obrigatório
Tipo
Atributo
Descrição
Valor Padrão
Obrigatório
Tipo
Atributo
Descrição
Valor Padrão
Obrigatório
Tipo
Atributo
Descrição
Valor Padrão
Obrigatório
Tipo
eidpdi@cafe.rnp.br
alerta.eid@cafe.rnp.br
eidpdi@cafe.rnp.br
https://directory.apache.org/studio/downloads.html
https://svn.cafe.rnp.br/arquivos/jdk-11.0.18_windows-x64_bin.exe
http://IP_PENTAHO_SERVER:8080/pentaho
https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip
https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pentaho-server-ce-8.0.0.0-28.zip
sudo -i
vim /opt/shibboleth-idp/conf/ldap.properties
# LDAP authentication (and possibly attribute resolver) configuration
# Note, this doesn't apply to the use of JAAS authentication via LDAP

## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
idp.authn.LDAP.authenticator                    = bindSearchAuthenticator

## Connection properties ##
idp.authn.LDAP.ldapURL                          = ldaps://ldap.rnp.br:636
idp.authn.LDAP.useStartTLS                      = false
# Time in milliseconds that connects will block
idp.authn.LDAP.connectTimeout                   = PT3S
# Time in milliseconds to wait for responses
idp.authn.LDAP.responseTimeout                  = PT3S
# Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
#idp.authn.LDAP.connectionStrategy              = ACTIVE_PASSIVE

## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig                        = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates                = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
#idp.authn.LDAP.trustStore                      = %{idp.home}/credentials/ldap-server.truststore

## Return attributes during authentication
idp.authn.LDAP.returnAttributes                 = uid

## DN resolution properties ##

# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN                           = ou=RNP,dc=rnp,dc=local
idp.authn.LDAP.subtreeSearch                    = true
idp.authn.LDAP.userFilter                       = (uid={user})
# bind search configuration
# for AD: idp.authn.LDAP.bindDN=adminuser@domain.com
idp.authn.LDAP.bindDN                           = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local

# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%s@domain.com
idp.authn.LDAP.dnFormat                         = uid=%s,ou=RNP,dc=rnp,dc=local

# pool passivator, either none, bind or anonymousBind
#idp.authn.LDAP.bindPoolPassivator              = none

# LDAP attribute configuration, see attribute-resolver.xml
# Note, this likely won't apply to the use of legacy V2 resolver configurations
idp.attribute.resolver.LDAP.ldapURL             = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout      = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout     = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.connectionStrategy  = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
idp.attribute.resolver.LDAP.baseDN              = %{idp.authn.LDAP.baseDN:undefined}
idp.attribute.resolver.LDAP.bindDN              = %{idp.authn.LDAP.bindDN:undefined}
idp.attribute.resolver.LDAP.useStartTLS         = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates   = %{idp.authn.LDAP.trustCertificates:undefined}
idp.attribute.resolver.LDAP.searchFilter        = (uid=$resolutionContext.principal)

# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize                          = 3
#idp.pool.LDAP.maxSize                          = 10
#idp.pool.LDAP.validateOnCheckout               = false
#idp.pool.LDAP.validatePeriodically             = true
#idp.pool.LDAP.validatePeriod                   = PT5M
#idp.pool.LDAP.validateDN                       =
#idp.pool.LDAP.validateFilter                   = (objectClass=*)
#idp.pool.LDAP.prunePeriod                      = PT5M
#idp.pool.LDAP.idleTime                         = PT10M
#idp.pool.LDAP.blockWaitTime                    = PT3S
idp.authn.LDAP.returnAttributes                 = uid
idp.authn.LDAP.userFilter                       = (uid={user})
idp.authn.LDAP.dnFormat                         = uid=%s,ou=RNP,dc=rnp,dc=local
idp.attribute.resolver.LDAP.searchFilter        = (uid=$resolutionContext.principal)
idp.authn.LDAP.returnAttributes                 = mail
idp.authn.LDAP.userFilter                       = (mail={user})
idp.authn.LDAP.dnFormat                         = mail=%s,ou=RNP,dc=rnp,dc=local
idp.attribute.resolver.LDAP.searchFilter        = (mail=$resolutionContext.principal)
# LDAP authentication (and possibly attribute resolver) configuration
# Note, this doesn't apply to the use of JAAS authentication via LDAP

## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
idp.authn.LDAP.authenticator                    = bindSearchAuthenticator

## Connection properties ##
idp.authn.LDAP.ldapURL                          = ldaps://ldap.rnp.br:636
idp.authn.LDAP.useStartTLS                      = false
# Time in milliseconds that connects will block
idp.authn.LDAP.connectTimeout                   = PT3S
# Time in milliseconds to wait for responses
idp.authn.LDAP.responseTimeout                  = PT3S
# Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
#idp.authn.LDAP.connectionStrategy              = ACTIVE_PASSIVE

## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig                        = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates                = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
#idp.authn.LDAP.trustStore                      = %{idp.home}/credentials/ldap-server.truststore

## Return attributes during authentication
idp.authn.LDAP.returnAttributes                 = mail

## DN resolution properties ##

# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN                           = ou=RNP,dc=rnp,dc=local
idp.authn.LDAP.subtreeSearch                    = true
idp.authn.LDAP.userFilter                       = (mail={user})
# bind search configuration
# for AD: idp.authn.LDAP.bindDN=adminuser@domain.com
idp.authn.LDAP.bindDN                           = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local

# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%s@domain.com
idp.authn.LDAP.dnFormat                         = mail=%s,ou=RNP,dc=rnp,dc=local

# pool passivator, either none, bind or anonymousBind
#idp.authn.LDAP.bindPoolPassivator              = none

# LDAP attribute configuration, see attribute-resolver.xml
# Note, this likely won't apply to the use of legacy V2 resolver configurations
idp.attribute.resolver.LDAP.ldapURL             = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout      = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout     = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.connectionStrategy  = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
idp.attribute.resolver.LDAP.baseDN              = %{idp.authn.LDAP.baseDN:undefined}
idp.attribute.resolver.LDAP.bindDN              = %{idp.authn.LDAP.bindDN:undefined}
idp.attribute.resolver.LDAP.useStartTLS         = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates   = %{idp.authn.LDAP.trustCertificates:undefined}
idp.attribute.resolver.LDAP.searchFilter        = (mail=$resolutionContext.principal)

# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize                          = 3
#idp.pool.LDAP.maxSize                          = 10
#idp.pool.LDAP.validateOnCheckout               = false
#idp.pool.LDAP.validatePeriodically             = true
#idp.pool.LDAP.validatePeriod                   = PT5M
#idp.pool.LDAP.validateDN                       =
#idp.pool.LDAP.validateFilter                   = (objectClass=*)
#idp.pool.LDAP.prunePeriod                      = PT5M
#idp.pool.LDAP.idleTime                         = PT10M
#idp.pool.LDAP.blockWaitTime                    = PT3S
sudo -i
vim /opt/shibboleth-idp/messages/messages_ptBR.properties
idp.login.username.label = Seu nome.sobrenome
idp.login.username.label = Seu email @rnp.br
sudo -i
cd /opt/shibboleth-idp/bin
./build.sh
Buildfile: /opt/shibboleth-idp/bin/build.xml

build-war:
Installation Directory: [/opt/shibboleth-idp] ?

INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war

BUILD SUCCESSFUL
Total time: 8 seconds
sudo -i
systemctl restart jetty9.service
debconf-set-selections <<-EOF
slapd slapd/internal/generated_adminpw password changeit
slapd slapd/internal/adminpw password changeit
slapd slapd/password2 password changeit
slapd slapd/password1 password changeit
slapd slapd/invalid_config boolean true
slapd slapd/move_old_database boolean true
slapd slapd/purge_database boolean false
slapd slapd/no_configuration boolean false
slapd slapd/domain string ${DOMINIO-INSTITUICAO}
slapd shared/organization string ${INSTITUICAO}
slapd slapd/dump_database_destdir string /var/backups/slapd-VERSION
slapd slapd/dump_database select when needed
EOF
export DEBIAN_FRONTEND=noninteractive
apt install -y slapd ldap-utils
slappasswd -h {SSHA}
dn: olcDatabase={0}config,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: ${HASH}
ldapmodify -H ldapi:// -Y EXTERNAL -f /root/admin-cn-config.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/breduperson.ldif -O /root/breduperson.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/eduperson.ldif -O /root/eduperson.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/samba.ldif -O /root/samba.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/schac.ldif -O /root/schac.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/breduperson.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/eduperson.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/samba.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/schac.ldif
# Liberação do LDAP                                   #LDAP
iptables -A INPUT -p tcp -m tcp --dport 389 -j ACCEPT #LDAP
iptables -A INPUT -p tcp -m tcp --dport 636 -j ACCEPT #LDAP
                                                      #LDAP
/etc/init.d/firewall restart
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Scripts/popula.sh -O /root/popula.sh
RAIZ_BASE_LDAP="dc=rnp,dc=br"
DC="`slapcat | grep "dc:" | awk '{print $2}'`"
DOMINIO_INST="rnp.br"
chmod +x /root/popula.sh

Id

É a chave primária no cadastro de pessoas da instituição.

-

x

String

Nome

Nome completo da pessoa.

-

x

String

Sexo

Sexo da pessoa.

String vazia

String

Nascimento

Data de nascimento da pessoa.

-

x

YYYY-MM-DD

Documento

Número do documento de identificação da pessoa.

String vazia

String

NomePai

Nome completo do pai da pessoa.

String vazia

String

NomeMae

Nome completo da mãe da pessoa.

String vazia

String

cpf

Número do cpf da pessoa, sem máscara, com o dígito. Ex.: 01234567890

-

x

String

Id

É a chave primária no cadastro de contas da instituição.

-

x

String

Login

Login atribuído à conta.

-

x

String

Senha

Senha da conta, em formato hexadecimal.

-

x

String

AlgoritmoSenha

Algoritmo utilizado para encriptar a senha. Exemplo: SHA, MD5, CRYPT, etc...

Nulo apenas para senha em texto plano

x

String

IDPessoa

É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas

-

x

String

sambaNTPassword

É a senha no formato MSCHAPV2 para dispositivos IOS e Windows conseguirem acessar o Eduroam

Nulo

String

sambaSID

Identificador único obrigatório para o esquema Samba.

Nulo

String

Id

É a chave primária no cadastro de contas da instituição.

-

x

String

email

Email válido para uma pessoa

-

x

String

IDPessoa

É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas

-

x

String

Id

É a chave primária no cadastro de contas da instituição.

-

x

String

Nome_Curso

Descrição do curso do aluno.

-

x

String

CodInepCapes_Curso

Código do curso do aluno no Inep.

String Vazia

String

Nivel_Curso

Descrição do nível do curso do aluno. Ex.: Graduação, Mestrado, Etc.

String Vazia

String

dataInicioVinculo

Data do início do vínculo com o curso.

-

x

YYYY-MM-DD

dataFimVinculo

Data do fim do vínculo com o curso

Nulo

YYYY-MM-DD

IDPessoa

É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

-

x

String

Id

É a chave primária no cadastro de contas da instituição.

-

x

String

siape

Matrícula do servidor no siape.

Nulo

String

nível

Nível do professor.

String vazia

String

titulacao

Titulação do professor.

String vazia

String

dataInicioVinculo

Data do início do vínculo como Professor

-

x

YYYY-MM-DD

dataFimVinculo

Data do fim do vínculo como Professor, caso o vínculo já tenha se encerrado

Nulo

YYYY-MM-DD

IDPessoa

É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

-

x

String

Id

É a chave primária no cadastro de contas da instituição.

-

x

String

siape

Matrícula do servidor no siape.

Nulo

String

nivelCapacitacao

Nível de capacitacao do técnico.

String vazia

String

funcaoPrincipal

Função principal do técnico.

String vazia

String

dataInicioVinculo

Data do início do vínculo como Técnico

-

x

YYYY-MM-DD

dataFimVinculo

Data do fim do vínculo como técnico, caso o vínculo já tenha se encerrado.

Nulo

YYYY-MM-DD

IDPessoa

É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

-

x

String

Altera nível do log do IDP para DEBUG

Esse procedimento visa alterar o nível do log do IdP para o modo DEBUG, com isso mais informações serão gravadas e informadas para uma melhor analise do problema.

Guia passo a passo

Altere o nível do log para DEBUG. Abra o arquivo /opt/shibboleth-idp/conf/logback.xml e altere as linhas 24,25 e 28 abaixo:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>

    <!--
    Variables for simplifying logging configuration.
    http://logback.qos.ch/manual/configuration.html#variableSubstitution
    -->

    <!--
    If you want to use custom properties in this config file,
    we load the main property file for you.
    -->
    <variable file="${idp.home}/conf/idp.properties" />

    <!-- Location and retention. -->

    <variable name="idp.logfiles" value="${idp.logfiles:-${idp.home}/logs}" />
    <variable name="idp.loghistory" value="${idp.loghistory:-180}" />

    <!-- Much higher performance if you operate on DEBUG. -->
    <!-- <variable name="idp.process.appender" value="ASYNC_PROCESS" /> -->

    <!-- Logging level shortcuts. -->
    <variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-INFO}" />
    <variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-WARN}" />
    <variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
    <variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
    <variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-INFO}" />
    <variable name="idp.loglevel.props" value="${idp.loglevel.props:-INFO}" />
    <variable name="idp.loglevel.httpclient" value="${idp.loglevel.httpclient:-INFO}" />

    <!-- Don't turn these up unless you want a *lot* of noise. -->
    <variable name="idp.loglevel.spring" value="${idp.loglevel.spring:-ERROR}" />
    <variable name="idp.loglevel.container" value="${idp.loglevel.container:-ERROR}" />
    <variable name="idp.loglevel.xmlsec" value="${idp.loglevel.xmlsec:-INFO}" />

    <!-- =========================================================== -->
    <!-- ============== Logging Categories and Levels ============== -->
    <!-- =========================================================== -->
...
...
...

Nas linhas citadas acima alterar para que fiquem como o exemplo abaixo:

<variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-DEBUG}" />
<variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-DEBUG}" />
<variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
<variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
<variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-DEBUG}" />

Faça o restart do serviço com o comando abaixo:

systemctl restart jetty9.service

Para utilizadores da CAFe na versão 5.1.3 e superiores, favor restartar o serviço com o comando abaixo:

systemctl restart jetty.service

Aguarde o serviço voltar e pronto, seu log está em modo DEBUG para o IdP.

Gerar nova chave e certificado para o Apache (auto assinado)

Esse script irá gerar um novo certificado auto assinado para o Apache. Para evitar problemas sugiro que faça um backup do certificado, primeiro, antes de executa-lo. Os certificados do Apache você encontrar no seguinte caminho: /etc/ssl/private - chave-apache.key e /etc/ssl/certs - certificado-apache.crt. O script executa uma tarefa de remoção nestes diretórios por isso sugiro que faça o backup copiando os arquvios acima para outro diretório, por segurança.

Guia passo a passo

Seguir os passos abaixo:

Esse é o link para o download do script de geração dos certificado para o Apache:

wget /tmp/https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-apache.sh
sudo chmod +x /tmp/gerar-certificado-apache.sh
cd /tmp
sudo ./gerar-certificado-apache.sh

Fazer o restart do apache2 com o comando a seguir:

systemctl restart apache2.service

Gerar nova chave e certificado para o shibboleth

Guia passo a passo

Seguir o passos abaixo:

Esse é o link para o download do script de geração dos certificado para o Shibboleth:

wget https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-shibboleth.sh /tmp/
sudo chmod +x /tmp/gerar-certificado-shibboleth.sh
cd /tmp
sudo ./gerar-certificado-shibboleth.sh

Se tudo der certo, o novo certificado será gerado e já gravado no devido diretório.

Após finalizar com sucesso o script o novo certificado foi gravado no seu novo arquivo de metadado, acesse o diretório /opt/shibboleth-idp/metadata e copie o arquivo "idp-metadata.xml". Esse arquivo deve ser enviado para equipe técnica da CAFe RNP para a atualização na Federação CAFe.

LogoGenerate an NTLM Hash - NTLM Password - Online - Browserling Web Developer Tools

Alterando o hostname e dominio de um IdP em produção na CAFe

Antes de começar !

Esse roteiro foi preparado para ajudar as instituições clientes da CAFe RNP para executar a alteração do hostname e dominio de seu IdP em produção no serviço da CAFe. Esse roteiro foi homologado para o ambiente mais atualizado do IdP que possui a versão do sistema operacional Ubuntu 20.04 + Shibboleth 4.2.x.

É recomendando que o técnico que ira executar esse procedimento tenha conhecimento avançado ou seja familiarizado em sistemas operacionais Linux.

Importante !

É recomendado que se faça o backup dos arquivos que serão modificados durante o processo, caso algo de errado acontece poderemos restaura-los:

=================================================================================================

Backup do idp-metadata.xml:

sudo cp /opt/shibboleth-idp/metadata/idp-metadata.xml /home/cafe/idp-metadata.xml.bkp

Backup do idp.crt e idp.key:

sudo cp /opt/shibboleth-idp/credentials/idp.key /home/cafe/idp.key.bkp

sudo cp /opt/shibboleth-idp/credentials/idp.crt /home/cafe/idp.crt.bkp

Backup do arquivo hosts:

sudo cp /etc/hosts /home/cafe/hosts.bkp

Bakcup do arquivo idp.properties:

sudo cp /opt/shibboleth-idp/conf/idp.properties /home/cafe/idp.properties.bkp

Backup do arquivo 01-idp.conf:

sudo cp /etc/apache2/sites-available/01-idp.conf /home/cafe/01-idp.conf.bkp

===================================================================================================

Todos os arquivos foram copiados com a extensão .bkp para o diretorio home do usuário cafe, caso durante o processo ocorra um erro, para voltar o estado anterior do seu IdP basta copiar os arquivos para os devidos diretorios e retirar a extensão .bkp destes arquivos.

Guia passo a passo

Vamos agora baixar o script de modificação e gerar novos arquivos com o novo hostname e novo dominio:

Baixar o script para o diretorio /tmp

wget https://svn.cafe.rnp.br/repos/CAFe/scripts/corrige_hostname.sh /tmp
sudo chmod +x /tmp/corrige_hostname.sh
sudo /tmp/./corrige_hostname.sh
  1. Quando iniciar o script o mesmo irá te perguntar algumas informações, que precisam ser passadas para a exceução do script, tenha atenção neste etapa:

  2. "Digite apenas o nome do host antigo: " Digitar aqui apenas o hostname antigo do seu IdP Ex: cafe-idp-antigo

  3. "Digite apenas o dominio do host antigo: " Digitar aqui apenas o dominio antigo do seu IdP Ex: org.edu.antigo.br

  4. "Digite apenas o nome do host novo: " Digitar aqui apenas o novo hostname do seu IdP Ex: cafe-idp-novo

  5. "Digite apenas o dominio do host novo: " Digitar aqui apenas o novo dominio do seu IdP Ex: org.edu.novo.br

  6. "Digite o nome do contato tecnico do servico (ex.: Joao da Silva): " Digitar o nome do contato técnico

  7. "Digite o e-mail do contato tecnico do servico (ex.: joao.silva@instituicao.br): " Digitar o email do contato técnico

  8. "Digite o nome da instituicao por exetenso (ex.: Rede Nacional de Ensino e Pesquisa): " Digitar por extenso o nome da instituição

  9. "Digite a sigla da instituicao (ex.: RNP): " Digitar a SIGLA da instituição em maiusculo

  10. "Digite o endereco do site da instituicao (ex.: www.instituicao.br):" Digitar a Url da instituição

  11. "Digite o nome departamento da instituicao que eh responsavel por este servico (ex.: CPD): " Digitar o departamento resposável pelo IdP na instituição

  12. "Digite o nome da cidade onde esta sediada a instituicao (ex.: Porto Alegre): " Digitar a cidade

  13. "Digite por extenco o nome da Unidade Federativa onde esta sediada a instituicao (ex.: Rio Grande do Sul): " Digitar o nome da unidade federativa da instituição

Se tudo ocorrer sem problemas o script ira realizar as modificações necessárias e o seu IdP estará com o novo hostname e dominio configurados, porém no final do processo será necessário enviar para equipe técnica da CAFe RNP o novo "idp-metadado.xml" para o cadastro na CAFe produção. Esse arquivo você encontra no seguinte caminho:

cd /opt/shibboleth-idp/metadata

Copiar o arquivo "idp-metadata.xml" e enviar o arquivo em anexo para equipe da RNP, para o cadastro do IdP com o novo hostname e dominio.

Importante !

Afinal deste processo o seu FQDN terá sido alterado por completo, logo será necessário que o DNS para o seu IdP seja também atualizado e esse novo DNS precisa permitir que as portas 80 e 443 estejam liberadas para o mundo, da mesma forma que estava antes. Ex: Antigo DNS cafe-idp-antigo.org.edu.antigo.br ; Novo DNS cafe-idp-novo.org.edu.novo.br

Instalando certificado Let's Encrypt no IDP Shibboleth

Sobre o roteiro

Esse processo foi homologado em ambiente com Ubuntu 20.04 + Shibboleth versão 4.2.1.

Esse script foi desenvolvido para os clientes da CAFe que fazem uso do nosso template de instalação do IDP. Não foi homologado em outros ambientes.

Guia passo a passo

Abaixo as etapas para a instalação e configuração do Let's Encrypt no IdP da CAFe:

Primeiro baixar o script pelo nosso repositório:

wget https://svn.cafe.rnp.br/repos/CAFe/scripts/lets_encrypt_debian.sh

Agora ajustar a permissão de execução do script:

sudo chmod +x lets_encrypt_debian.sh

Aplicar um update no repositório:

sudo apt update

Executar o script:

sudo ./lets_encrypt_debian.sh

Responda as perguntos do script

Digite apenas o nome do host do seu IDP:

Apenas o nome do seu host, por exemplo, se o seu FQDN é "shibboleth-cafe.org.br" informe ao script somente "shibboleth-cafe".

Digite apenas o dominio do host do seu IDP:

Aqui digite apenas o domínio do seu FQDN, conforme exemplo acima "org.br".

Pronto! Agora só aguardar a execução do script e reniciar o serviço do Shibboleth.

systemctl restart jetty9.service && tail -f /opt/shibboleth-idp/logs/idp-process.log

Desabilitando o serviço Fail2ban do IdP CAFe

Esse roteiro tem como objetivo auxiliar as instituições clientes que desejam remover o serviço "fail2ban" do seu servidor IdP.

Atenção !

Esse roteiro foi todo homologado e baseado em um IdP com a versão template do IdP com o Ubuntu 20.04 + Shibboleth 4.2.x + fail2ban 0.10.2-2

Guia passo a passo

Seguir as etapas abaixo para a remoção do serviço fail2ban da execuação do seu servidor IdP.

Primeiro logar em seu Idp e se tornar "root"

sudo su

Executar o comando "systemctl status" e verificar se o serviço fail2ban está iniciado.

systemctl status fail2ban.service

Executar o comando "systemctl stop fail2ban.service" e parar o serviço. Você pode executar novamente o comando da etapa 1 e verificar se o serviço foi parado.

systemctl stop fail2ban.service
systemctl status fail2ban.service

Agora vamos desabilitar o serviço na inicialização do servidor, assim quando o mesmo for reiniciado o serviço não voltará a subir novamente.

Executar o comando "systemctl disable fail2ban.service", isso irá tirar o serviço da inicialização automática do servidor.

systemctl disable fail2ban.service

Pronto! O fail2ban não será mais iniciado no servidor.

Esse artigo foi criado para ajudar aquelas instituições que já possuem um serviço de segurança mais robusto e o fail2ban não é necessário, caso não saiba ou não esteja certo de como sua infraestrutura esteja configurada nós não recomendamos o desligamento deste serviço do seu IdP.

Essa responsabilidade será toda da equipe responsável pelo IdP institucional, a RNP não se responsabiliza por qualquer dano ao serviço ou a instituição causada pela escolha do desligamento do fail2ban do servidor IdP institucional.

Instalando um certificado web válido em um IdP

Preparando o certificado !

Preparar o seu certificado válido para a substituição no seu IdP:

Ao gerar o seu certificado ele pode ser apresentado no formato .cer para isso se dá necessário o ajuste do arquivo para o formato .crt, abaixo uma explicação de como deve ser feita essa conversão: *Os nomes abaixo são meramente ilustrativos afim de ajudar no entendimento do processo.

Pré-requisitos:

Instalar o programa dos2unix em seu IdP.

sudo apt install dos2unix

salvar o arquivo do seu certificado no /home/cafe

sudo dos2unix arquivo_certificado.cer
sudo cat arquivo_certificado.cer > arquivo_certificado.crt

Pronto, agora você pode seguir o guia passo a passo logo abaixo.

Caso o seu certificado possua mais de um arquivo, como intermediate.pem e GlobalSignR3.pem, preparar o arquivo conforme instruções abaixo:

sudo dos2unix arquivo_certificado.cer intermediate.pem GlobalSignR3.pem
sudo cat arquivo_certificado.cer > arquivo_certificado.crt
sudo cat intermediate.pem >> arquivo_certificado.crt
sudo cat GlobalSignR3.pem >> arquivo_certificado.crt

Pronto, agora você pode seguir o guia passo a passo logo abaixo.

Guia passo a passo

Roteiro passo a passo para troca de certificado web em um IdP institucional:

Após preparar o arquivo (*.CRT) que deseja inserir no seu IdP, vá até o diretório desejado e substituia pelo certificado que atualmente está lá. Por Exemplo:

cd /etc/ssl/certs

Encontre o arquivo "certificado-apache.crt" e renomeie. Por Exemplo:

sudo cp certificado-apache.crt certificado-apache.crt.old

Agora vamos copiar o contéudo do arqruivo_certificado.crt que está em seu diretório /home/cafe para o arquivo certificado-apache.crt que está no diretório /etc/ssl/certs

sudo cat arquivo_certificado.crt > /etc/ssl/certs/certificado-apache.crt

Agora vamos substituir o .key no diretório /etc/ssl/private, antes vamos fazer o backup.

sudo cp chave-apache.key chave-apache.key.old

Substituir o arquivo .key

sudo cat arquivo_certificado.key > /etc/ssl/private/chave-apache.key

Após copia-lo para esse diretório é o momento de reiniciar o serviço do apache, para isso execute o seguinte comando:

systemctl restart apache2.service

Importante

Todo o processo de configuração acima se baseia no fato de ser usado o mesmo nome do certificado apache que o IdP já identifica por padrão, caso queira alterar o nome é preciso que seja feita a correção deste nome do certificado no arquivo de configuração do IdP, que fica em: /etc/apache2/sites-available/01-idp.conf

Altere as seguintes linhas:

Por exemplo:

Antes:

~# SSLCertificateKeyFile /etc/ssl/private/chave-apache.key ~# SSLCertificateFile /etc/ssl/certs/certificado-apache.crt

Depois:

~# SSLCertificateKeyFile /etc/ssl/private/outro-nome-certificado-valido.key ~# SSLCertificateFile /etc/ssl/certs/outro-nome-certificado-valido.crt

http://dire ctory.apache.org/studio/
Clique aqui
https://sp.rnp.br/chimarrao
https://sp.rnp.br/cafe
Ubuntu Server 22.04 LTS
(error)
(plus)

Critérios de consulta ao OpenLDAP para Shibboleth

Esse roteiro visa ajudar na configuração do seu IdP para que os acessos federados sejam realizados com mais um critério a ser atendido no momento do login. As configurações serão realizadas no arquivo ldap.properties, esse arquivo contêm toda a informação de conexão do seu IdP com sua base de diretório OpenLDAP.

Importante !

Antes de começar é recomendado que seja feito o backup do arquivo "ldap.properties" em seu IdP. O arquivo fica no caminho: /opt/shibboleth-idp/conf

Considerar em todo texto abaixo que, OpenLDAP é a referência usada para identificar a base de diretório usada para a consulta do Shibboleth em seu IdP. Toda essa configuração foi homologada em um ambiente com os seguintes requisitos: Idp → Ubuntu 20.04, Shibboleth 4.2.1, Apache2 e Jetty9

Esse procedimento tem como requisito a criação do grupo, que deseja usar, no seu LDAP. Antes de começar crie seu grupo em sua base OpenLDAP.

Esse roteiro não irá esclarecer a forma como deve ser feita a criação de grupos em seu OpenLDAP ou AD.

Guia passo a passo

Faremos abaixo as etapas de configuração do arquivo "ldap.properties" para que as contas em seu OpenLDAP atendam um critério maior na consulta pelo Shibboleth em seu IdP:

Vamos abrir o arquivo "ldap.properties" dos seu IdP, use um editor de sua preferência, é recomendado o uso do VI ou VIM. O caminho é /opt/shibboleth-idp/conf :

# LDAP authentication configuration, see authn/ldap-authn-config.xml
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
#idp.authn.LDAP.authenticator = anonSearchAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
idp.authn.LDAP.useStartTLS = false
idp.authn.LDAP.useSSL = false
idp.authn.LDAP.connectTimeout = 3000
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
## NOTE: this is not used during attribute resolution; configure that directly in the
## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
idp.authn.LDAP.returnAttributes = uid
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (uid={user})
# bind search configuration
# for AD: idp.authn.LDAP.bindDN=adminuser@domain.com
idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
idp.authn.LDAP.bindDNCredential = XXXXXXXX
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%s@domain.com
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
# LDAP attribute configuration, see attribute-resolver.xml
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = 300
#idp.pool.LDAP.prunePeriod = 300
#idp.pool.LDAP.idleTime = 600
#idp.pool.LDAP.blockWaitTime = 3000
#idp.pool.LDAP.failFastInitialize = false

Na imagem acima temos o arquivo "ldap.properties" no padrão do template, no exemplo acima a autenticação do IdP está ocorrendo pelo atributo "uid" configurado para OpenLDAP. Lembrando que cada insituição pode personalizar qual atributo deseja que seja usado para a autenticação, mas os recomendados são: uid, sAMAccountName e mail. O atributo sAMAccountName é usado na configuração com Active Directory(AD).

Agora iremos alterar o valor da variável usada pelo shibboleth (idp.authn.LDAP.userFilter), para executar o critério de consulta no OpenLDAP. Linha 25 do bloco de código abaixo

# LDAP authentication configuration, see authn/ldap-authn-config.xml
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
#idp.authn.LDAP.authenticator = anonSearchAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
idp.authn.LDAP.useStartTLS = false
idp.authn.LDAP.useSSL = false
idp.authn.LDAP.connectTimeout = 3000
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
## NOTE: this is not used during attribute resolution; configure that directly in the
## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
idp.authn.LDAP.returnAttributes = uid
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp))
# bind search configuration
# for AD: idp.authn.LDAP.bindDN=adminuser@domain.com
idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
idp.authn.LDAP.bindDNCredential = XXXXXXXX
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%s@domain.com
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
# LDAP attribute configuration, see attribute-resolver.xml
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = 300
#idp.pool.LDAP.prunePeriod = 300
#idp.pool.LDAP.idleTime = 600
#idp.pool.LDAP.blockWaitTime = 3000
#idp.pool.LDAP.failFastInitialize = false

Na imagem acima fiz a alteração do valor na variável (idp.authn.LDAP.userFilter). Usei o operador lógico & para adicionar mais um critério de consulta na base e mantive a primeira regra e em seguida adicionei mais um regra para a validação da consulta, no exemplo usei o atributo memberof, esse atributo permite que o Shibboleth agora apenas consulte as contas que estiverem como membros deste grupo no OpenLDAP → (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp)). O valor deste atributo precisa estar com o distinguished name DN do grupo criado que no meu caso foi cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp desta forma é possível estabelecer mais criteriosamente quais contas da sua base de diretórios tem permissão para usarem os serviços federados.

Existem outras possibilidades de serem criados tipos de critérios para uma autenticação, seguindo os passos anteriores eu abaixo darei mais um exemplo de como filtrar a autenticação do usuário, liberando apenas os que possuem uid e mail.

idp.authn.LDAP.userFilter = (&(uid={user})(mail=*@domínio))

Também podemos usar o operador lógico OU do xml ( | ). No próximo exemplo o Shibboleth irá autenticar aquelas contas que possuem o atributo UID ou o mail

idp.authn.LDAP.userFilter = (|(uid={user})(mail={user}))

Ao final da configuração, você deve salvar as alterações no arquivo e então reiniciar o serviço do tomcat utilizando o seguinte comando:

systemctl restart jetty9.service

Ajustando Atributos CPF e Data de Nascimento para ICPEdu

Informe

Antes de iniciar qualquer ação deste roteiro primeiro verificar a versão do seu servidor Ubuntu.

Este roteiro so irá funcionar para aquelas instituições que já possuem a versão da VM IdP a partir da versão 20.04 do sistema operacional Ubuntu, com a versão 4.2.x do Shibboleth caso a sua instituição não esteja dentro deste requisito não realizar este operação e entrar em contato com o ServiceDesk da RNP, pois será necessário realizar a atualização do seu IdP.

Guia passo a passo para AD:

Antes de começar !

Como a microsoft AD não implementa por padrão os atributos "schaDateOfBirth" e o "brPersonCPF" eles não são mapeados, com isso será necessário o uso de atributos que estejam vagos em seu AD para que os mesmos sejam mapeados para o Shibboleth em seu IdP. Nesse procedimento foi usado os seguintes atributos employeeNumber e employeeType

Nesse roteiro usamos o atributo employeeNumber para valores da Data de Nascimento e o atributo employeeType para valores do CPF

O shibboleth IDP em sua versão 4.2.x veio com algumas alterações na configuração de atributos, configurações essas que vieram para melhorar a manutenção e customização do IDP pelos responsáveis do serviço. Nessa versão tivemos a inlcusão de um novo recurso dentro do diretório /conf agora dentro desse diretório encontramos o sub diretório /attributes.

Esse sub diretório /attributes agora fica responsável por conter arquivos de configuração .xml que tratam sobre as especificações dos atributos suportados pelo IDP. Dentro desse diretório você verá os arquivos dividídos pelos seus respectivos schemas.

Para essa adequação do CPF e Data de Nascimento foi usado atributos que já estão mapeados pelo IDP dentro do schema .../conf/attributes/inetOrgPerson.xml e também já são atributos presentes no Microsoft AD.

Optamos por usar os atributos employeeNumber e employeeType

Seguir as etapas abaixo:

Dentro do seu Microsoft AD você precisa abrir o Editor de Atributos dos usuários e procurar pelos atributos employeeNumber e employeeType, veja figura abaixo:

Faça o preenchimento desses atributos seguindo a orientação de usar valores para Data de Nascimento em employeeNumber, sempre no formato AAAAMMDD e os valores para o CPF em employeeType, sempre no formato inteiro sem pontos e hífen.

Uma vez os valores populados em seu AD podemos agora configurar o shibboleth para que ele leia esse valores e entregue como se fosse o sachDateOfBirth e o brPersonCPF, passo a passo logo abaixo:

Abrir e editar o arquivo "attribute-resolver.xml", caminho: /opt/shibboleth-idp/conf e procure pelas entradas com id=brPersonCPF e id=schacDateOfBirth eles estão perto um do outro.

    <!-- CAFe - brPersonCPF -->
    <AttributeDefinition id="brPersonCPF" xsi:type="Simple">
        <InputDataConnector ref="dcLDAP" attributeNames="brPersonCPF" />
    </AttributeDefinition>

    <!-- CAFe - schacDateOfBirth -->
    <AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
        <InputDataConnector ref="dcLDAP" attributeNames="schacDateOfBirth" />
    </AttributeDefinition>

Vamos nesse momento alterar os valores de referencia desses dois atributos, temos que alterar a entrada da variável attributeNames="brPersonCPF" e attributeName="schacDateOfBirth" para os seguintes valores:

attributeNames="employeeType"

attributeNames="employeeNumber"

    <!-- CAFe - brPersonCPF -->
    <AttributeDefinition id="brPersonCPF" xsi:type="Simple">
        <InputDataConnector ref="dcLDAP" attributeNames="employeeType" />
    </AttributeDefinition>

    <!-- CAFe - schacDateOfBirth -->
    <AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
        <InputDataConnector ref="dcLDAP" attributeNames="employeeNumber" />
    </AttributeDefinition>
    

Procurar no arquivo de configuração na secção de Data Connectors a entrada <dc:ReturnAttributes>...</dc:ReturnAttributes>, ela faz referência aos atributos que serão retornados pelo seu IdP, essa configuração ainda deve ser feita no arquivo attribute-resolver.xml.

    <!-- ========================================== -->
    <!--      Data Connectors                       -->
    <!-- ========================================== -->

    <DataConnector id="dcLDAP" xsi:type="LDAPDirectory" ldapURL="%{idp.attribute.resolver.LDAP.ldapURL}" baseDN="%{idp.attribute.resolver.LDAP.baseDN}" principal="%{idp.attribute.resolver.LDAP.bindDN}" principalCredential="%{idp.attribute.resolver.LDAP.bindDNCredential}" trustFile="%{idp.attribute.resolver.LDAP.trustCertificates}" useStartTLS="%{idp.attribute.resolver.LDAP.useStartTLS:true}" noResultIsError="%{idp.attribute.resolver.LDAP.noResultsIsError:false}" multipleResultsIsError="%{idp.attribute.resolver.LDAP.multipleResultsIsError:true}">
        <FilterTemplate>
            <![CDATA[
                %{idp.attribute.resolver.LDAP.searchFilter}
            ]]>
        </FilterTemplate>
        <ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth</ReturnAttributes>
    </DataConnector>

Nessa parte do bloco você deve acrescentar os dois novos atributos na linha de entrega, veja como deve ficar após sua alteração:

<ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth employeeType employeeNumber </ReturnAttributes>

Muito importante que você inclua os dois atributos referenciados pelo seu AD para serem usados como CPF e Data de Nascimento, dentro desta linha do código, pois é ela quem irá liberar esses atributos e entrega-los ao serviço.

Faça a modificação, caso necessário, adicione a regra para a libração dos atributos CPF e Data de Nascimento para o ICPedu, salve o arquivo e feche.

Faça o restart do serviço:

systemctl restart jetty9.service

Informe

A inclusão do bloco de código deve estar contida dentro das tags "<resolver:AttributeResolver" e "</resolver:AttributeResolver>" que são as declarações de inicio e fim do arquivo attribute-filter.xml.

No exemplo citado estamos liberando os atributos CPF e Data de Nascimento apenas para o SP de teste da RNP e para os SPs dos serviços P1 e Pessoal do ICPEDU. Lembrando que os atributos devem existir no serviço de diretório da institução em forma de atributo do usuário.

Customização da mensagens de login no IDP

Esse roteiro tem como objetivo auxiliar nossos clientes da CAFe em como ajustar as mensagens de login de acordo com suas necessidades institucionais.

  • Ajustar as mensagens na tela de login

Ajustar as mensagens na tela de login

Antes de começar !

Recomendado que seja criado um backup do arquivo "messages_pt_BR.properties" antes de começar as alterações abaixo.

Caminho para o arquivo: /opt/shibboleth-idp/messages

Qualquer problema após as modificações, basta retornar com o arquivo original.

Aviso

As mudanças realizadas abaixo foram homologadas em um ambiente com a VM template construída com o Sistema Operacional (Ubuntu 20.04 + Shibboleth 4.1.5). Os locais dos arquivos podem variar em outras versões do Template, ou se a instalação do seu IdP foi construído manualmente.

Guia Passo a Passo:

Esse roteiro ira ajudar na customização das mensagens da tela do login do seu IdP:

Todas as alterações serão feitas no arquivo messages_pt_BR.properties, para isso abra o arquivo com um editor de sua preferência, o caminho é /opt/shibboleth-idp/messages

  1. Campo Username, alterando a mensagem:

Altere as entradas idp.login.username.label para alterar a mensagem do campos Username respectivamente, pode ser usado para informar aos clinetes que irão usar o seu IdP como devem proceder com o acesso a CAFe.

Para inserir uma nova mensagem basta apagar a mensagem atual em vermelho e escrever sua nova mensagem ao usuário, lembrando que a formatação deve ser respeitada, mantenha um espaço entre o valor = e o inicio da sua nova mensagem.

Feita a alteração basta salvar o arquivo com seu editor e executar o comando build.sh do shibboleth para que ele possa carregar as novas alterações. Para isso faça:

sudo cd /opt/shibboleth-idp/bin
sudo ./build.sh
...
Buildfile: /opt/shibboleth-idp/bin/build.xml

build-war:
Installation Directory: [/opt/shibboleth-idp] ?

Nesse momento o script estará te perguntando em qual diretório padrão está a instalação do Shibboleth, por padrão é esse mesmo /opt/shibboleth-idp então basta apertar a tecla [Enter]

Aguarde a seguinte mensagem:

INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war

BUILD SUCCESSFUL
Total time: 2 minutes 45 seconds

Essa mensagem indica que o rebuild ocorreu como esperado !

Agora vamos reinicar o shibboleth, faça:

systemctl restart jetty9.service

Pronto ! Agora você pode verificar como ficou sua modificação, acesse o portal https://sp.rnp.br/chimarrao escolha sua instituição e clique em "Prosseguir" na próxima tela será apresentado a caixa de login e senha da sua instituição e se tudo deu certo a sua nova mesnagem estará aparecendo.

Integrando o Office 365 com Shibboleth IDP

Essa página tem como objetivo auxiliar na configuração do seu Provedor de Identidade Shibboleth IDP para acesso SSO junto ao Office 365. Roteiro válidado em ambiente com Ubuntu 22.04+Shibboleth V4.3.1

A configuração ocorrerá em duas etapas:

Configuração no Shibbboleth IDP

Configuração no Microsoft Entra

Dicas

  1. Testar a liberação de atributos

/opt/shibboleth-idp/bin/aacli.sh -n <NOME-USUARIO> -r urn:federation:MicrosoftOnline --saml2
  1. Exibir configurações da autenticação federada.

Get-MsolDomainFederationSettings -DomainName $dom
  1. Retornar para autenticação gerenciada

Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed
  1. Criar usuário

New-MsolUser `
  -UserPrincipalName usuario@instituicao.edu.br `
  -ImmutableId SubstituirPeloValorDoNameID `
  -DisplayName "Nome Sobrenome" `
  -FirstName Nome `
  -LastName Sobrenome `
  -AlternateEmailAddresses "email-alternativo@provedor.com.br" `
  -UsageLocation "BR"

O valor a ser utilizado como ImmutableId é obtido a partir do NameID. Para obter esse valor execute o comando descrito em Dicas 1.

Instalação Manual do MFA CAFe

Páginas destinadas a ajudar na etapa de configuração do MFA na CAFe versão 4.2.1 ou superiror

Objetivo

O escopo deste documento é detalhar os procedimentos associados à instalação do MFA no IDP com Shibboleth na versão 4.2.1 ou superiror.

Premissas e Informações importantes

  • Necessário ter o IDP 4.2.1 ou superior

Recomendamos também a leitura da documentação geral do MFA, para um melhor entendimento deste documento. Ou seja, NÃO é escopo deste documento descrever o processo de instalação do IDP, mas sim, somente a instalação dos componentes adicionais associados a suporte de MFA.

Antes de seguir com a leitura deste manual é IMPORTANTE ter conhecimento de algumas questões chaves para o entendimento adequado deste manual. Não prossiga antes da leitura desta seção.

Conceitos e Terminologias

Componentes

A instalação do MFA no seu IDP envolve a instalação dos seguintes componentes:

  • Banco de Dados: é instalado um banco de dados no seu IDP. O banco de dados é utilizado para armazenar os dados associados aos MFA dos usuários. O banco de dados é acessado tanto pelo IDP como pelo painel de Segurança. Caso o mesmo fique indisponível irá acarretar também na indisponibilização dos mesmos;

  • Plugins MFA: envolve uma série de componentes adicionados à instalação do seu IDP. Compreende bibliotecas Java, novas páginas, novos arquivos de configuração, etc. Na instalação dos plugins também é necessário alterar alguns arquivos de configuração existentes no seu IDP;

  • Painel de Segurança: painel de segurança MFA ou Dashboard MFA. Estes dois termos podem ser utilizados para referenciar esta aplicação. Se trata de uma aplicação java que é instalada também no seu servidor IDP.

A figura a seguir ilustra os componentes citados.

Atente que as requisições sempre chegam no Apache, que por sua vez, encaminha para o IDP ou para o Painel de Segurança, conforme ação realizada pelo usuário.

Fatores de autenticação

Os seguintes fatores de autenticação são suportados atualmente:

  • Senha Descartável: Senha Descartável ou OTP (One Time Password). Valor que altera ao longo do tempo. Mesmo que o valor seja roubado, ele não poderá ser reutilizado posteriormente, garantindo assim maior segurança no processo de autenticação;

  • Código de Emergência: Código de Emergência ou Backup Code. Consiste de um conjunto de senhas que podem ser utilizadas uma única vez. Como não podem ser reutilizadas, também possibilitam maior segurança no acesso.

Outros mecanismos de proteção e facilidades suportadas:

  • CAPTCHA: além de suporte a fatores de autenticação adicionais para aprimorar a segurança do acesso, os plugins instalados no seu IDP permitem a ativação do CAPTCHA. O CAPTCHA é um mecanismo que tenta proteger contra ataques de força bruta, que é quando robôs são criados para tentar descobrir a senha do usuário tentando realizar o acesso múltiplas vezes, cada vez, tentando uma combinação diferente até descobrir a senha do usuário. O CAPTCHA que foi integrado é o do Google. A ativação do CAPTCHA é opcional e envolve etapa adicional manual detalhada posteriormente em outra seção deste documento.

  • Dispositivos Confiáveis: a solicitação de outros fatores de autenticação podem gerar um incômodo nos usuários, uma vez que eles terão que realizar passos adicionais para se autenticar. Para minimizar este problema, o usuário pode através do painel de segurança configurar um dispositivo como confiável. Assim, caso o usuário marque seu computador pessoal como confiável, o IDP somente irá verificar o usuário e senha. Logicamente o usuário NÃO deve marcar um dispositivo de uso público/compartilhado como confiável. Um aspecto importante que precisa ficar claro, é que apesar do nome “Dispositivo Confiável”, na prática, armazenamos a informação do browser do usuário. Assim, se o usuário navega na Internet pois mais de um Browser, ele terá que adicionar cada um dos Browsers como confiável. Por questões de segurança o tempo que um browser é marcado como confiável expira após um tempo e precisa ser configurado novamente pelo usuário como confiável. O processo de guardar a informação dos dispositivos confiáveis envolve também guardar um cookie no browser marcado como confiável. Assim, a limpeza de cookies pode também fazer com que o mesmo deixe de ser considerado confiável. A qualquer momento, através do painel de segurança o usuário pode marcar os dispositivos como não sendo mais confiáveis.

O script de instalação foi concebido considerando uma instalação padrão do IDP Shibboleth 4.2.1 ou Superior.

NÃO PROSSIGA com a instalação caso tenha realizado customizações adicionais no seu IDP ou caso o mesmo não esteja instalado no local padrão.

Caso ainda ocorram duvidas, favor entrar em contato com a RNP através do e-mail: atendimento@rnp.br

Office 365 - Configuração no Shibbboleth IDP

Durante essa etapa serão manipulados os seguintes arquivos:

  • /opt/shibboleth-idp/conf/relying-party.xml

  • /opt/shibboleth-idp/conf/saml-nameid.xml

  • /opt/shibboleth-idp/conf/attribute-resolver.xml

  • /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties

  • /opt/shibboleth-idp/conf/attributes/custom/UserId.properties

  • /opt/shibboleth-idp/conf/metadata-providers.xml

  • /opt/shibboleth-idp/metadata/office365-md.xml

  • /opt/shibboleth-idp/conf/attribute-filter.xml

É fortemente recomendada a realização de backup do IDP antes de executar esse procedimento

No arquivo /opt/shibboleth-idp/conf/relying-party.xml, sob o item <util:list id="shibboleth.RelyingPartyOverrides">, adicione a configuração abaixo:

Já no arquivo /opt/shibboleth-idp/conf/saml-nameid.xml, dentro do item <util:list id="shibboleth.SAML2NameIDGenerators">, adicione a configuração abaixo:

Para criar os atribututos que serão usados (ImmutableID e UserId), altere o arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml adicionando as linhas a seguir:

Ainda no arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml, adicione o atributo entryUUID à lista de atributos retornaveis do dataconnector dcLDAP. Exemplo:

O uso dos atributos entryUUID e uid é apropriado para ambientes OpenLDAP. Caso esteja utilizando outro diretório deve-se substituí-los pelos atributos correspondentes. Ex.: AD - entryUUID > objectGUID e uid > sAMAccountName.

Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties com o seguinte conteúdo:

Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/UserId.properties com o seguinte conteúdo:

Para configurar o provedor de metadados, altere o arquivo /opt/shibboleth-idp/conf/metadata-providers.xml e adicione a configuração abaixo:

A seguir baixe o arquivo de metadados da Microsoft e armazene-o no local apropriado e remova a linha <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>.

Por fim, altere o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml incluindo a política de liberação de atributos para o Microsoft Entra.

Configurações importantes - CAPTCHA

O CAPTCHA por padrão vem desabilitado. Para habilitá-lo, deve ser configurado as chaves do CAPTCHA.

As configurações devem ser realizadas no arquivo “/opt/shibboleth-idp/conf/idp.propeties”. Devem ser configuradas as informações indicadas a seguir:

Deixe os valores vazio caso não deseje habilitar o CAPTCHA.

A figura a seguir detalha o processo de cadastro. No processo de cadastro, selecione a opção “reCAPTCHA v2”. e depois “Selo de reCaptcha invisível”. EM etiqueta digite qualquer palavra que te ajude a lembrar do que se trata o cadastro. Importante é cadastrar adequadamente o domínio em “Domínios” (digitar o domínio ao lado do botão “+”).

Ao final, clique em “Enviar”. Será exibida uma tela como a seguir.

Basta copiar os dados e configurar no arquivo de propriedade.

● rnp.authn.CaptchaToken.key=[colocar aqui o valor de “Chave de site”]

● rnp.authn.CaptchaToken.secret=[colocar aqui o valor de “Chave secreta”]

ATENÇÃO: ao cadastrar o domínio, certifique-se que cadastrou o FDQN do servidor IDP de sua instituição. Lembre também de configurar os dados tanto no servidor principal como nos secundários (em caso de ambiente redundante).

Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.

Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.

Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.

Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.

Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI

Você pode usar o SP da RNP → escolher a opção CAFe e validar a sua configuração tentando um acesso pelo seu IdP.

Termos
Conceito

Para maiores informações sobre o Painel de Segurança do MFA, favor acessar o procedimento de ajuda .

Para obter os valores a serem preenchidos, deve ser realizado o procedimento de cadastro da junto ao Google. Procedimentos em:

04.1 - Apresentação da Arquitetura do EID-PDI
04.2 - Vídeo de configuração do EID-PDI
04.3 - Descrição do modelo de dados EID
04.4 - Descrição dos Jobs e Transformações disponíveis no EID-PDI
04.5 - Descrição dos parâmetros do EID-PDI
https://sp.rnp.br/
Office 365 - Configuração no Shibbboleth IDP
Office 365 - Configuração no Microsoft Entra

MFA (Multiplo Fator de Autenticação)

É quando é solicitado ao usuário mais de uma forma de autenticação, de forma a aprimorar a segurança, certificando-se que quem está fazendo o login é realmente o usuário e não uma pessoa se passando pela mesma. Por exemplo, após o usuário digitar o usuário e senha, é solicitada uma informação adicional que só o usuário tenha. Assim, mesmo que a senha do usuário seja roubada, o atacante não irá conseguir autenticar se fazendo passar pelo usuário;

Plugins MFA

Componentes adicionados à instalação do IDP para que o mesmo passe a suportar MFA;

Painel de Segurança MFA

Aplicação na qual o usuário gerencia seus fatores de autenticação adicionais. É através do Painel de Segurança, por exemplo, que o usuário indica que ele quer ativar novos fatores de autenticação na sua conta. É através do Painel também que a instituição irá administrar o serviço de MFA. Usuários podem receber permissões de administrador e operador no painel. Estes usuários poderão ter acesso a funcionalidades.

<bean id="Office365" parent="RelyingPartyByName" c:relyingPartyIds="urn:federation:MicrosoftOnline">
   <property name="profileConfigurations">
      <list>
         <bean parent="SAML2.SSO" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" />
         <bean parent="SAML2.ECP" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" />
      </list>
   </property>
</bean>
<!-- CAFe- Persistent NameID -->
<bean parent="shibboleth.SAML2PersistentGenerator">
   <property name="activationCondition">
      <bean parent="shibboleth.Conditions.NOT">
         <constructor-arg>
            <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
         </constructor-arg>
      </bean>
   </property>
</bean>

<!-- CAFe - Persistent NameID exclusivo para Microsoft -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:omitQualifiers="true"
      p:format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
      p:attributeSourceIds="#{ {'ImmutableID'} }">
   <property name="activationCondition">
      <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
   </property>
</bean>
<!-- CAFe - ImmutableID para Microsoft -->
<AttributeDefinition xsi:type="Simple" id="ImmutableID">
   <InputDataConnector ref="dcLDAP" attributeNames="entryUUID"/>
</AttributeDefinition>

<!-- CAFe - UserId para Microsoft -->
<AttributeDefinition scope="%{idp.scope}" xsi:type="Scoped" id="UserId">
   <InputDataConnector ref="dcLDAP" attributeNames="uid"/>
 </AttributeDefinition>
<ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth entryUUID</ReturnAttributes>
# Microsoft Entra ImmutableID

id=ImmutableID
transcoder=SAML2StringTranscoder
displayName.en=Microsoft Entra ImmutableID
displayName.pt-br=Microsoft Entra ImmutableID
description.en=Microsoft Entra ImmutableID
description.pt-br=Microsoft Entra ImmutableID
saml2.name=urn:oid:1.2.840.113556.1.4.2
saml1.encodeType=false
# Microsoft Entra User ID

id=UserId
transcoder=SAML2ScopedStringTranscoder
displayName.en=Microsoft Entra User ID
displayName.pt-br=Microsoft Entra User ID
description.en=Microsoft Entra User ID
description.pt-br=Microsoft Entra User ID
saml2.name=urn:oid:0.9.2342.19200300.100.1.1
saml1.encodeType=false
<MetadataProvider id="Office365" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/microsoft-md.xml"/>
wget https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml -O /opt/shibboleth-idp/metadata/microsoft-md.xml
<AttributeFilterPolicy id="PolicyForMicrosoftEntra">
   <PolicyRequirementRule xsi:type="Requester" value="urn:federation:MicrosoftOnline" />
   
   <AttributeRule attributeID="UserId">
      <PermitValueRule xsi:type="ANY"/>
   </AttributeRule>
   
   <AttributeRule attributeID="ImmutableID">
      <PermitValueRule xsi:type="ANY"/>
   </AttributeRule>

</AttributeFilterPolicy>
rnp.authn.CaptchaToken.key
rnp.authn.CaptchaToken.secret

Office 365 - Configuração no Microsoft Entra

O Microsoft Entra (antigamente chamada de Azure AD) é a ferramenta destinada ao gerenciamento de usuários e controle de acesso no contexte de nuvem da Microsoft.

É necessário possuir um console PowerShell capaz de se conectar ao Microsoft Entra bem como as credenciais de administração.

A configuração demandará as seguintes informações:

  • Domino da Insituição. Ex.: instituicao.edu.br

  • Endereço do IDP. Ex.: https://idp.instituicao.edu.br

  • Certificado digital usado pelo Shibbboleth IDP disponível em /opt/shibboleth-idp/credentials/idp.crt. Apenas o conteúdo, sem o delimitadores de inicio e fim. Ex.: MIIDpzCCAo8CAgPo...

Conecte-se no Microsoft Entra.

Connect-MsolService

Faça a definição das variáveis necessárias para a autenticação federada.

Fique atendo as substituições necessárias.

$dom = "Substituir pelo Domino da Insituição"
$idpHost="Substituir pelo Endereço do IDP"
$fedBrandName="IDP Instituicao"
$url = "$idpHost/idp/profile/SAML2/POST/SSO"
$ecpUrl = "$idpHost/idp/profile/SAML2/SOAP/ECP"
$uri = "$idpHost/idp/shibboleth"
$logoutUrl = "$idpHost/idp/profile/SAML2/POST/SLO"
$certData = "Substituir pelo Certificado digital"

Execute a configuração da autenticação federada.

Set-MsolDomainAuthentication -DomainName $dom -federationBrandName $FedBrandName -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $certData -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logoutUrl -PreferredAuthenticationProtocol SAMLP

neste link
https://www.google.com/recaptcha/admin/create

Procedimento de instalação

Procedimento de instalação do MFA na CAFe versão 4.2.1 ou superiror

Quando a instalação é iniciada, uma série de informações é solicitada. Assim, ANTES de iniciar o processo de instalação, tenha em mãos as seguintes informações:

  1. Digite o FQDN da máquina: se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”

  2. Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): cada instituição utiliza uma informação diferente para se autenticar, seja o número de matrícula, um email, etc. Neste campo você personaliza o texto que deve ser exibido ao usuário na tela de usuário e senha.

  3. Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): informação opcional. Recomendamos fortemente que preencha esta informação caso tenha uma url que os usuários possam acessar para recuperar a senha.

  4. Você está utilizando um ambiente de alta disponibilidade: esta informação se aplica para as instituições que possuem mais de um servidor IDP e que estes servidores operem de forma concomitante, ou seja, em que os servidores estejam ativos ao mesmo tempo. Caso este seja esta a sua situação, recomendamos que entre em contato com a equipe da CAFe para realizar uma instalação monitorada, uma vez que a instalação envolve alguns passos adicionais e pontos de atenção adicionais. Caso seja um ambiente de alta disponibilidade, será perguntado as seguintes informações adicionais:

Se o servidor que está sendo instalado é o primário/principal ou se é o servidor secundário: se sua instituição tiver uma instalação com redundância, um dos servidores servidores precisará ser definido como servidor principal (primário). Todos os demais servidores serão considerados como secundários. Assim um ambiente com redundância terá um servidor principal e um ou mais servidores secundários. Recomendamos a leitura da seção que detalha pontos importantes associados a ambientes com redundância.

  1. Digite o endereço IP do servidor primário: deve ser o IP do servidor definido como servidor principal

  2. Digite o endereço IP do servidor secundário: deve ser o IP do servidor secundário. ATENÇÃO, só instale o servidor secundário caso o servidor primário já tenha sido instalado.

  3. Digite o FQDN alternativo do servidor primário: este FQDN é utilizado para o servidor secundário se comunicar com o servidor primário.

  4. Digite a senha para sincronização da base: pergunta realizada somente na instalação do servidor secundário. Necessário para o servidor secundário se conectar na base de dados do servidor primário. No detalhamento da instalação de ambiente redundante é explicado onde a informação da senha é obtida.

  5. Digite o nome do usuário administrador (ex.: Joao da Silva): Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente

  6. Digite o e-mail do usuário administrador (deve ser o mesmo cadastrado no IDP): associado ao cadastro do administrador. Deve ser o MESMO e-mail que o usuário tem cadastrado no IDP da instituição.

  • O valor que deve ser copiado é somente “73637a38dea854e281cda9f6f00af507”.

  1. Digite o endereço do servidor SMTP: se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br.

  2. Digite a porta do servidor SMTP: porta do servidor SMTP. Exemplo: 587.

  3. Digite o username do usuario SMTP: conta a ser utilizada para se autenticar no servidor SMTP.

  4. Digite a senha do usuario SMTP: senha para autenticação na conta SMTP.

  5. Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituição).

  6. Digite o E-mail do originador: E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail (exemplo: no-reply@instituticao.br)

Somente após ter as informações indicadas em mãos, inicie os passos de instalação indicados na próxima seção.

Instalação

Toda a instalação é realizada através de um script. Este script faz diversos procedimentos, sendo:

  1. Download dos arquivos necessários para a instalação;

  2. Cópias dos arquivos baixados para os locais de instalação;

  3. Geração de chaves de criptografia adicionais necessários;

  4. Instalação da base de dados;

  5. Solicita as informações necessárias para a instalação (atenção à seção anterior);

  6. Realiza a instalação.

ATENCÃO

Antes de iniciar a instalação certifique-se que o servidor está acessando adequadamente a Internet e que não terá nenhuma regra de firewall impedindo que o mesmo baixe o pacote de instalação associados. O script deve ser executado com um usuário com permissões de ROOT.

Execução do procedimento

  • Baixe o script de instalação na pasta /tmp

  • Dê permissão de execução para o script

  • Execute o script como ROOT

cd /tmp/
wget https://svn.cafe.rnp.br/repos/CAFe/mfa/mfa-install-shib4-v2.sh
chmod +x mfa-install-shib4-v2.sh
./mfa-install-shib4-v2.sh

Após finalizar a instalação, alguns passos manuais são necessários serem executados.

Executando o Script de instalação

A seguir são detalhadas as perguntas apresentadas pelo script. Para que possa digitar as respostas é necessário saber as informações indicadas na seção 7.

DICA: a cada pergunta realizada pelo script será solicitada uma confirmação de resposta. Pressione "s" para confirmar a resposta e "n" para corrigir o valor digitado.

ATENÇÃO: se você cancelar a execução do script APÓS ter respondido todas as perguntas, a instalação pode ficar em um estado inconsistente e será necessário recuperar o backup do servidor.

Etapas do Script

Pergunta 1.

Inicialmente é solicitado o FQDN do servidor. Deve ser o FQDN configurado no DNS associado ao servidor. Em negrito é apresentada a pergunta apresentada pelo script. Em itálico é apresentado um exemplo hipotético de resposta considerando que o FDQN do servidor é “serveridp.instituicao.br”.

Digite o FQDN da maquina (exemplo: idp.instituicao.br): serveridp.instituicao.br

O valor de hostname realmente é "serveridp.intituicao.br"? (s/n) s

Pergunta 2.

Na sequência será solicitada a informação que deve ser exibida na tela de login do IDP para que o usuário se identifique. A figura a seguir mostra um exemplo de qual texto se refere. Por exemplo, se o login do usuário é o número de matrícula, digite “Seu número de matricula”

Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): Seu número de matrícula

O valor de hostname realmente é "Seu número de matrícula"? (s/n) s

Pergunta 3.

A próxima pergunta solicitada pelo script será a url que o usuário será redirecionado caso clique no link “Recuperar senha” na figura apresentada anteriormente. Caso não tenha o link, basta digitar 2. O exemplo a seguir ilustra um caso hipotético onde a url é “https://recuperasenha.instituicao”.

Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br):

1 - SIM

2 - NAO

A instituicao possui uma pagina para recuperacao de senha? 1

O valor de SIM/NAO realmente é "1"? (s/n) s

Digite a url para a pagina de recuperacao de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): https://recuperasenha.instituicao.br

O valor de URL página recuperacao de senha realmente é "https://recuperasenha.instituicao.br"? (s/n) s

Pergunta 4.

A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que NÃO é um ambiente redundante.

Você está utilizando um ambiente de alta disponibilidade:

1 - Sim

2 - Não

Escolha uma das opções: 2

O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "2"? (s/n) s

Não é ambiente de alta disponibilidade

Pergunta 5.

A pergunta 5 se refere ao nome do usuário a ser cadastrado como administrador do painel de segurança da instituição. O exemplo a seguir considera que o nome do administrador é “José da Silva”

Digite o nome do usuário administrador (ex.: Joao da Silva). Será criada uma conta inicial de admin para o usuário em questão: José da Silva

O valor de nome do contato tecnico realmente é "José da Silva"? (s/n) s

Pergunta 6.

Nesta pergunta você deve preencher o e-mail da pessoa cadastrada na pergunta 5 (e-mail do usuário que será o adminsitrador). Atenção que deve ser o mesmo e-mail que o usuário tem cadastrado no IDP.

Digite o e-mail do usuario administrador (deve ser o mesmo cadastrado no IDP): jose@instituicao.br

O valor de e-mail realmente é "jose@instituicao.br"? (s/n) s

Pergunta 7.

Nesta pergunta você deve digitar o EPPN do usuário a ser cadastrado como administrador. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

Digite o EPPN do USUÁRIO administrador (somente o valor antes do @). Exemplo, se valor de eppn for abc@instituicao.br, deve ser cadastrado somente abc: 73637a38dea854e281cda9f6f00af507

O valor de eppn realmente é "73637a38dea854e281cda9f6f00af507"? (s/n) s

Pergunta 8.

Esta pergunta e as próximas referem-se ao servidor SMTP da instituição para envio de e-mails. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

Digite o endereço do servidor smtp (exemplo: smtp.instituicao.br): smtp.instituicao.br

O valor do servidor SMTP realmente é "smtp.instituicao.br"? (s/n) s

Pergunta 9.

Nesta pergunta você deve digitar a porta do servidor SMTP da instituição para envio de e-mails.

Digite a porta do servidor SMTP (exemplo: 587): 587

O valor da porta do servidor SMTP realmente é "587"? (s/n) s

Pergunta 10.

Nesta pergunta você deve digitar o username do usuário do servidor SMTP da instituição. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

Digite o username do usuario SMTP (exemplo: usernamesmtp): usernamesmtp

O valor do username do usuario do servidor SMTP realmente é "usernamesmtp"? (s/n) s

Pergunta 11.

Nesta pergunta você deve digitar a senha do usuário do servidor SMTP da instituição.

Digite a senha do usuario SMTP (exemplo: passwordsmtp): passwordsmtp

O valor da senha do usuario do servidor SMTP realmente é "passwordsmtp"? (s/n) s

Pergunta 12.

Nesta pergunta você deve digitar um nome amigavel para identificar quem envia o e-mail. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituicao): Nome da Insituicao

O valor do nome amigavel a ser exibido para identificar quem envia o e-mail realmente é "Nome da Instituicao"? (s/n) s

Pergunta 13.

Nesta pergunta você deve digitar o e-mail do originador que será indicado como remetente no envio do e-mail.

Digite o E-mail do originador (exemplo: no-reply@instituticao.br): no-reply@instituicao.br

O valor do E-mail do originador realmente é "no-reply@instituicao.br"? (s/n) s

Pergunta 14.

Nesta pergunta você deve digitar um nome a ser inserido no rodapé do e-mail enviado.

Digite o nome a ser colocado no rodape do e-mail. Recomenda-se colocar o nome da instituicao (exemplo: Nome Instituicao): Nome Instituicao

O valor do nome a ser colocado no rodape do e-mail realmente é "Nome Instituicao"? (s/n) s

Após respondidas as perguntas, o script irá iniciar efetivamente o processo de instalação e configuração do MFA. Aguarde a execução do script. Ao final da execução, acesse seu IDP para validar a instalação.

Operando MFA

Gerenciando o serviço do painel de segurança

systemctl stop mfa.service
systemctl status mfa.service
systemctl start mfa.service

Verificando os logs

Painel de segurança: /opt/dashboard/logs

Shibboleth: /opt/shibboleth-idp/logs/mfa-plugins.log (onde são logados dados específicos associados ao MFA)

Dúvidas Frequentes?

Ocorreu um erro durante a execução do script, o que devo fazer?

Copie o texto de erro (copiar tudo que apareceu na tela) e passe para a equipe da CAFe de forma que possamos investigar.

Material de Apoio

Execução da Receita

Essa página ira apresentar e orientar o usuário do sistema RPilot em como executar uma receita do produto CAFe.

Para executar as receitas do produto desejado você deve acessar o dashbord do seu servidor

Dashboard Servidor

Para acessar o dashboard do seu servidor dentro do RPilot você precisa acessar a opção "Servidores" no menu de funcionalidades lateral esquerdo. Figura abaixo:

Para acessar o dashboard do seu servidor você pode, ou clicar em cima da linha referente ao seu servidor, ou clicar no ícone das 3 bolinhas dentro da coluna "Ações", Figura abaixo:

Após acessar o painel do dashboard será apresentado um pequeno painel de monitoramento e gerenciamento. Será nesse painel que você irá encontrar o caminho para as solicitações de execução das receitas dos seus produtos vinculados, conforme figura abaixo:

No canto superior esquerdo o indicativo do nome do servidor que está aberto, todas as suas ações dentro desse painel serão para esse servidor.

No canto inferior esquerdo é possível ver o status do agente para esse servidor.

No canto superior direito temos o botão "Solicitar execução" para solicitar a execução de uma ação em seu servidor.

Solicitar Execução

Processo de execução de receitas de instalação, atualização e ou comandos avulsos em seu servidor associado ao RPilot.

Esse é o painel de execuação. Nele podemos executar a receita de instalação do IDP da CAFe.

Repare que nele podemos confirmar o nosso servidor através das informações do servidor como Nome , Chave de registro , ID do Registro único, Domínio, Hostname e IP.

Também pode verificar o Status do agente RPilot instalado no seu servidor, confirme se ele está com o Status em verde com a informação "Agente Instalado".

Passos para execução:

  • Escolher o tipo de execução

  • Escoher a opção "Executar Receita"

  • Clicar no botão "Próximo"

Será mostrada uma tela para que você possa escolher seu "Produto" e abaixo você deve escolher qual "Receita" deseja executar:

Escolha o produto CAFe e a receita de Instalação do IDPvX.X.X conforme figura acima.

Para que o script seja corretamente executado o shell não pode criar nenhuma tela de interação, pois isso irá travar a execução do script, pois o sistema ficará pendente de uma resposta de confirmação. Para evitar problemas garante que o seu servidor esteja Up To Date antes de executar a receita.

Antes de executar a receita em seu servidor aplique o comando apt update && apt upgrade

Ambiente com Redundância

Informações Importantes

Em instalações com redundância, existem alguns passos manuais adicionais que devem ser executados. Verifique atentamente cada um dos pontos apresentados.

Uma questão importante em relação a ambientes redundantes, é que a instalação é realizada de forma diferente nos servidores secundários. Ou seja, NÃO se deve clonar a instalação do servidor principal e achar que automaticamente o servidor clonado irá operar adequadamente como secundário.

Isso acontece porque os dados precisam estar sincronizados entre as bases de dados. Para garantir a sincronização de forma segura, evitando qualquer inconsistência nos dados, somente a base de dados do servidor principal opera em modo escrita.

A Figura apresentada ilustra o cenário. A base de dados no servidor secundário opera em modo somente leitura. Toda vez que o usuário está no servidor secundário e realiza alguma operação que envolve escrita na base de dados, o servidor secundário se comunica com o primário e pede para o primário realizar a escrita. Tudo que é escrito/alterado no banco de dados do servidor principal é então replicado para o banco de dados secundário.

Executando

O processo inicial de instalação do ambiente redundante é idêntico a uma instalação simples (ver seção 8.3). A diferença começa a partir da pergunta 4. Nela deve ser indicado que se trata de ambiente redundante e as perguntas seguintes irão ser distintas conforme o servidor sendo instalado (se é o servidor primário ou secundário)

Pergunta 4.

A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que SIM, é um ambiente redundante.

Você está utilizando um ambiente de alta disponibilidade:

1 - Sim

2 - Não

Escolha uma das opções: 2

O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "1"? (s/n) s

Após a pergunta 4, as perguntas serão distintas conforme o servidor.

Conforme ilustração, dados adicionais a respeito dos servidores são solicitados no caso de ambientes redundantes. E para o servidor secundário, é necessário preencher dados específicos necessários para a replicação da base. mais detalhes a seguir.

Configuração Servidor Primário

Siga os passos a seguir se for a instalação do servidor primário.

Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.

No que se refere à configuração do seu ambiente, esse é o servidor:

1 - Primário/Principal

2 - Secundário

Escolha uma das opções: 1

O valor de Servidor que está sendo configurado realmente é "1"? (s/n) s

Digite o endereco IP do servidor primário: 11.11.11.11

O valor de IP realmente é "11.11.11.11"? (s/n) s

Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br

O valor de hostname realmente é "primario.instituicao.br"? (s/n) s

Digite o endereco IP do servidor secundário: 22.22.22.22

O valor de IP realmente é "22.22.22.22"? (s/n) s

Na sequência, conforme a figura apresentada, devem ser respondidas as perguntas 5 a 7 já apresentadas anteriormente

Configuração Servidor Secundário

Siga os passos a seguir se for a instalação do servidor secundário.

ATENÇÃO, o primário deve ter sido instalado ANTES de iniciar a instalação do secundário.

Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.

No que se refere à configuração do seu ambiente, esse é o servidor:

1 - Primário/Principal

2 - Secundário

Escolha uma das opções: 2

O valor de Servidor que está sendo configurado realmente é "2"? (s/n) s

Digite o endereco IP do servidor primário: 11.11.11.11

O valor de IP realmente é "11.11.11.11"? (s/n) s

Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br

O valor de hostname realmente é "primario.instituicao.br"? (s/n) s

Digite o endereco IP do servidor secundário: 22.22.22.22

O valor de IP realmente é "22.22.22.22"? (s/n) s

Pergunta de dados de replicação da base. Deve ser indicado a senha de replicação da base.

O local onde a informação deve ser verificada é indicado pelo script (arquivo /opt/dashboard/database.properties do servidor primário, no atributo database.repl.password.

Copiar o valor contido e preencher aqui. O valor da senha é um valor aleatório gerado no momento da instalação do primário. O valor abaixo é um mero exemplo. Verifique o valor no servidor primário conforme instruções.

Digite a senha para sincronizacao da base (veja no servidor primario em /opt/dashboard/database.properties o valor configurado em database.repl.password: kuj65RGe

O valor de Senha realmente é "kuj65RGe"? (s/n) s

Na sequência a instalação do secundário já é iniciada.

Pontos de Atenção

Depois de responder as perguntas (seja no primário ou no secundário), deve ser executado os procedimentos adicionais indicados nas seções Configurações Importantes - CAPTCHA (para os dois servidores). A configuração da seção SMTP associada ao servidor de e-mail é necessária somente no servidor primário. Após a execução dos procedimentos em questão, seguir com os procedimentos apresentados a seguir.

Etapas Adicionais

Seguem etapas adicionais a serem realizadas após a execução dos procedimentos já descritos anteriormente.

Cópia de chaves de segurança

No servidor principal, em /opt/shibboleth-idp/credentials, copie os arquivos a seguir para a mesma pasta no servidor secundário (sobrescrevendo no secundário os arquivos existentes):

● cafesealer.kver

● cafesealer.jks

Acerto de /etc/hosts

Em ambientes redundantes, precisamos garantir que os componentes em cada servidor se comuniquem entre si de forma adequada. Como as configurações são realizadas através da definição do FQDN, caso o DNS resolva um IP diferente a cada vez, isso pode ser um problema.

Assim é necessário editar o arquivo /etc/hosts de cada servidor para forçar que o servidor sempre resolva para o próprio IP.

Exemplo: Suponha IDP redundante de FQDN idp.instituicao.br que tem o servidor principal com IP 1.1.1.1 e o IP do servidor secundário seja 2.2.2.2. Para este caso hipotético, teremos:

Servidor principal - /etc/hosts terá uma entrada como:

1.1.1.1 idp.instituicao.br

Servidor secundário - /etc/hosts terá uma entrada como:

2.2.2.2 idp.instituicao.br

Certificado SSL

Nos casos em que o servidor secundário se comunica com o primário, é necessário um FQDN alternativo para o servidor primário. Este FQDN alternativo é utilizado para que o secundário possa se comunicar com o primário.

Ou o certificado do servidor primário precisa ter também este FQDN alternativo ou ele precisa ser um wildcard que comporte tanto o FDQN principal e secundário.

Exemplo, suponha que o FQDN do IDP seja “idp.istituicao.br” e o FQDN alternativo para o servidor primário seja “idpprimario.instituicao.br”. Assim o certificado deve responder tanto por “idp.inistuicao.br” como por “idpprimario.instiutuicao.br” (através de definiçao de alternative names no certificado) ou o certificado deve ser um wildcard como “*.instituicao.br”

É importante lembrar, que nestes casos, o Apache do primário deve ser configurado para responder aos dois domínios. Assim, é necessário adicionar na configuração do apache algo como:

ServerName idp.istituicao.br

ServerAlias idpprimario.instituicao.br

Libertações de Firewall

Decorrente das interações necessárias para que os servidores operem de forma conjunta, é necessário que sejam realizadas algumas liberações de firewall.

Origem
Destino

Primário(1.1.1.1)

Secundário(2.2.2.2)

TCP 5432

Secundário(2.2.2.2)

Primário(1.1.1.1)

TCP 5432

Primário(1.1.1.1)

Servidor SNMP

Vai depender da Configuração do Servidor

Secundário(2.2.2.2)

Primário(1.1.1.1)

TCP 443

Escolhendo o Produto

Essa etapa consiste em orintar o usuário do serviço RPilot a realizar a associação do produto CAFe em seu servidor configurado no RPilot.

Após realizar a instalação do agente RPilot em seu servidor chegou o momento de escolher o produto no qual deseja vincular a sua conta. Para isso você deve navegar pelo menu latreral esquerdo, selecione a opção "Produtos Vinculados", figura abaixo:

Vincular Produto

Nessa tela no canto superior direito haverá um botão azul com a mensagem "Vincular Produto", clique nesse botão.

Será mostrado um menu no centro da tela

Nesse momento você poderá selecionar aquele produto no qual deseja associar a sua conta e usar os processos nele presentes para execução em seu servidor cadastrado. Como nesse caso estamos fazendo a Adesão de um IDP CAFe você irá selecionar o produto CAFe.

Após selecionar o produto CAFe você verá em sua box virtual o produto ali selecionado.

Lembrando que você pode ter mais de um produto registrado em seus vínculos

Pronto! Nesse momento você já tem acesso a todas as receitas de configuração, instalação e atualização da CAFe para a sua conta RPilot.

Solicitações de Execuções

Essa página é aonde podemos acompanhar o processo das execuções feitas em nosso servidor pelo RPilot, todas as receitas executadas serão apresentadas aqui nesse painel.

Você será apresentado em uma painel com um formato em tabela, sendo ele dividio da seguinte forma:

6 colunas

Nome do Servidor -> Servidor no qual foi executado aquela receita.

Tipo de execução -> Se foi executado uma Receita, um Comando Avulso ou uma Geração de Certificado.

Data da Solicitação -> Data e hora da solicitação, início.

Data da execução -> Data e hora da execução, término.

Status -> Executando, Sucesso ou Erro.

Ações -> Log

Após a execução terminar, seja com Sucesso ou Erro você pode clicar na linha ou ir em Ações nas 3 bolinhas e clicar em Log para verificar o conteúdo descritivo executado na Receita.

Revisão das Variáveis

Após seguir para o próximo passo de execução uma tela de revisão dos parâmetros será apresentado para que você possa verificar se as informações passadas para a receita de instalação estão corretas.

Se algo estiver incorreto você pode clicar no botão "Voltar" para corrigir. Se tudo estiver correto você pode então confirmar a execução da receita de instalação do IDP.

Parâmetros de uma receita

Nesse conteúdo vamos aprender um pouco de como funciona a estrutura de receitas do RPilot e como trabalhar com as variáveis de instalação de uma receita.

Para que a receita possa funcionar de acordo com as informações da sua instituição, por exemplo, dados e valores necessárias e exclusivas da usa infraestrutura, o RPilot fornece uma opção de inserção de variáveis específicas que a receita entende como sendo os parâmetros da instalação.

No caso do IDP da CAFe existem 36 variáveis necessárias para a instalação correta do IDP. Que podemos dividir em 4 subclasses:

  • Informações para certificado Shibboleth e metadado

  • Informação para conexão e configuração com base de diretório LDAP/AD

  • Informações para configuração de um webserver Apache

  • Informações para configuração do recurso do Dashboard MFA integrado ao IDP CAFe

Shibboleth e Metadado

ORGANIZATION -> Nome da Instituição por extenso. Exemplo: Rede Nacional de Ensino e Pesquisa

INITIALS -> A sigla da instituição. Exemplo: RNP

CITY -> Cidade da instituição. Exemplo: Brasília

STATE -> Unidade Federativa da instituição. Exemplo: DF

URL -> Endereço da página institucional. Exemplo: https://www.rnp.com

OU -> Sigla do setor técnico. Exemplo: DTI

CONTACTGIVEN -> Nome do responsável técnico. Exemplo: João Silva

CONTACTMAIL -> Endereço de email do contato. Exemplo: joao.silva@rnp.br

CONTACTSUR -> Sobrenome do contato apenas. Exemplo: Silva

Conexão e configuração com Diretório LDAP/AD

LDAPATTR -> Atributo para autenticação na CAFe. Exemplo: uid, mail ou sAMAccountName

LDAPDN -> DN onde consulta os usuários na base LDAP. Exemplo: ou=pessoas,dc=rnp,dc=local

LDAPFORM -> Formato para construção das consultas na base LDAP. Exemplo: uid=%s,dc=rnp,dc=local

LDAPPWD -> Senha do usuário de BIND da base LDAP.

LDAPSERVER -> Endereço do servidor LDAP. Exemplo: 192.168.1.20

LDAPSERVERPORT -> Porta usada para conexão LDAP. Exemplo: 389 ou 636

LDAPSERVERPROTO -> Protocolo de comunicação LDAP. Exemplo: ldap:// ou ldaps://

LDAPSERVERSSL -> Valor 0 para SEM SSL e valor 1 para COM SSL.

LDAPSUBTREESEARCH -> Permitir consulta vertical abaixo do DN LDAP informado, por padrão essa opção deve estar 'true'. Exemplo: true

LDAPUSER -> Usuário de BIND para consulta no LDAP. Exemplo: uid=leitor-shib,ou=pessoas,dc=rnp,dc=local

DIRECTORY -> Essa variável vai tratar sobre qual o tipo de diretório você está conectando ao IDP. Essa informação e crucial que esteja certa para o correto funcionamento do IDP. Você só pode usar dois valores:

OPENLDAP

ou

AD

Passar esse valores em MAIUSCULO

Configuração para o Apache

DOMAIN -> Apenas o domínio da instituição. Exemplo: rnp.br

HN -> Apenas o nome do servidor, sem domínio. Exemplo: idp

HN_DOMAIN -> Apenas o domínio. Exemplo: cafe.rnp.br

IP -> Digitar o IP do servidor IDP. Se estiver usando NAT digitar o IP NAT.

Dashboard MFA da CAFe

PAINEL_ADMIN_NAME -> Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente

FQDN -> se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”

SMTP_ASSINATURA -> Nome que irá aparecer no email enviado como remetente. Exemplo: Instituição de Pesquisa e Educação.

SMTP_EMAIL_ORIGINADOR -> E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail. Exemplo: no-reply@instituticao.br

SMTP_HOST -> se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br

SMTP_NOME_AMIGAVEL -> Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails. Exemplo: Nome da Instituição

SMTP_PASSWORD -> senha para autenticação na conta SMTP.

SMTP_PORT -> porta do servidor SMTP. Exemplo: 587

SMTP_USERNAME -> conta a ser utilizada para se autenticar no servidor SMTP

MSG_AUTENTICACAO -> Mensagem que irá aparecer na tela de login para os usuários. Exemplo: Digite aqui sua matrícula:

URL_RECUPERACAO_SENHA -> Caso possua uma URL para direcionar seus usuários para um sistema de recuperação de senha digite aqui esse endereço. Exemplo: https://endereco_recuperacao.com.br/

Preencher os valores dos parâmetros de acordo com a suas informações

Ao terminar de preencher todos os campos clicar no botão "Próximo" ao final do rodapé.

Homologar a instalação do IDP

Processo para homologação da instalação do IDP em seu servidor.

Para garantir que o processo de instalação do IDP via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.

Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação IDP"

Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação IDP" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.

Ao final da execução você pode acessar o log para verificar o resultado.

Se todas as checagens forem bem sucedidas você deverá receber a mensagem abaixo.

OK - Nao foram encontrados pontos impeditivos para o processo de adesao.

Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.

Se ocorrer alguma falha na checagem você deverá receber a mensagem abaixo. Identifique qual/quais checagem não foram bem sucedidas e faça a devida correção. Em caso de dúvidas entre em contato com o Service Desk.

ERRO - Foram encontrados pontos impeditivos para o processo de adesao.

Verifique e corrija os erros e então execute novamente este script.

Homologar a instalação do MFA

Processo para homologação da instalação do Dashboard MFA do IDP

Para garantir que o processo de instalação do MFA via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.

Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação MFA"

Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação MFA" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.

Ao final da execução você pode acessar o log para verificar o resultado.

Ao lado de cada checagem será mostrado um OK para validações corretas.

INFO - Mensagem sobre o recurso analisado: OK

Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.

Se ocorrer alguma falha na checagem ou o valor aparecer não preenchido. Identifique qual/quais checagem não foram bem sucedidas e faça a devida correção. Em caso de dúvidas entre em contato com o Service Desk.

INFO - Mensagens sobre o recurso analisado: ERRO

Verifique e corrija os erros e então execute novamente este script.

Alta Disponibilidade do Serviço

Essa página foi criada com a intenção de ajudar as instituições clientes da CAFe com a dúvida sobre como manter em seu ambiente mais de um instância do IdP em funcionamento.

Começando...

Primeiro passo:

Como pré requisito básico, a instituição precisa já ser aderente a CAFe e possuir um IdP configurado.

Segundo passo:

Duplicar o seu atual IDP. A atual VM IDP possui todos os arquivos necessários do Shibboleth para o funcionamento correta da instância. Duplicar o contéudo atual, que está em produção, para dentro da sua nova instância alvo, reconfigurando a rede com novo IP, NETMASK, GATEWAY.

Terceiro passo:

Criar um Load Balancer com regras de distribuição de tráfego para os dois IDPs. O LB deve responder pela URL original do IDP cadastrado na CAFe, ou seja, o Load Balancer deverá responder diretamente as requisições feitas quando acionado o IDP da instituição na CAFe. Esse Load Balancer poderá ser por exemplo, um proxy Apache ou Nginx ou outro serviço de LB.

Quarto passo:

Configurar os IP do Load Balancer no DNS para que ele assuma as respostas das requisições vindas do IdP institucional.

Considerações Finais:

Essas orientações visam exemplificar o procedimento recomendado pela equipe de operação e suporte da CAFe RNP aos clientes. Existem diversas formas e ferramentas que podem ser usadas para auxiliar, como respositorios, Load Balancers, etc...

Desta forma a operação orienta os passos necessários para ativação de uma alta disponiblidade no serviço do IdP, porém cada cliente possui seus recursos específicos que deverão ser adaptados para essa demanda.

Exemplo de um projeto em LB para o IDP da CAFe

1 IDP Local configurado em um domínio institucional com 1 LDAP local dentro do mesmo domínio local institucional. Ambos se comunicam dentro do mesmo domínio + 1 IDP Cloud configurado na nuvem em um domínio cloud com 1 LDAP Cloud dentro do mesmo domínio em nuvem.

Nessa topologia não foi apresentado a sincronização entre as bases LDAP, em domínios diferentes, mas é muito recomendado que seja feita essa sincroinzação entre as bases, pois isso pode gerar problemas na autenticação de seus usuários.

Os servidores de diretório, Local e em Nuvem devem se comunicar e sincronizar seus dados para que não ocorra problemas na autenticação. Isso é importante porque com o LB ativo a autenticação irá ser encaminhada para aquele IdP com maior disponiblidade, logo os dois diretórios precisam sempre estar com as bases idênticas.

Digite o EPPN do usuario administrador (somente o valor antes do @): Exemplo, se valor de eppn for abc@instituicao.br, deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “73637a38dea854e281cda9f6f00af507@instituicao.br”.

: site de ajuda do MFA

Se você já realizou a instalação do agente do RPliot em seu servidor ele será mostrado conforme a figura acima, caso ainda não tenha feito essa etapa, acesse o procedimento neste

Nessa roteiro iremos aprender o processo de solicitar a execução de uma ação dentro do nosso servidor usando o RPilot. Nosso foco aqui será a instalação do IDP da CAFe então esse processo será direcionado para isso não dando ênfase em outros pontos. Caso tenha interesse em saber mais sobre a ferramenta RPilot acesse o manual do usuário através desse .

PAINEL_ADMIN_EPPN -> Exemplo, se valor de eppn for abc@instituicao.br, deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “73637a38dea854e281cda9f6f00af507@instituicao.br”.

https://sp.rnp.br/
https://ajuda.rnp.br/cafe/manual-do-usuario/painel-de-seguranca-mfa-cafe
Link
Link

Códigos de Emergência MFA

O que são? São códigos que só podem ser utilizados uma única vez e se tornam inválidos após seu uso.

Quando utilizar um código de emergência

  • Geralmente, um código de emergência deve ser utilizado quando você não está conseguindo realizar seu login com outras formas de autenticação (como as senhas descartáveis).

Onde encontro meus códigos de emergência

  • Você precisa gerar uma lista com seus códigos de emergência no Painel de Segurança MFA. A relação com seus códigos deve ser impressa ou salva no computador (e guardada em local seguro) pois só é exibida uma única vez.

  • Para obter uma lista com seus códigos de emergência, acesse a seção Fatores de Autenticação no Painel de Segurança MFA e clique no botão “Gerar novos códigos de emergência”. Quando você faz isso, qualquer lista de códigos gerada anteriormente se torna automaticamente inválida.

  • Quando você gera uma nova lista de códigos de emergência, ela é exibida na tela uma única vez. Você deve imprimir e/ou salvar no computador a relação com seus códigos de emergência em local seguro, pois precisará deles quando tiver que utilizá-los.

Como utilizar um código de emergência

  • Após entrar com seu usuário e senha, para completar o login com o código de emergência, clique na opção “Selecione” que será exibida na parte inferior da tela de login.

  • Cada código só pode ser utilizado uma única vez e se torna inválido automaticamente após seu uso. Portanto, risque o código de emergência da lista após utilizá-lo.

Customização da logo Institucional

Configuração da logo.

Antes de iniciar todo o processo de adequação da logo é necessário preparar o arquivo de imagem que contêm a logo da instituição. Precisamos fazer o seguinte, a imagem com a logo precisa ter as seguintes medidas em pixels, 270px de largura por 108px de altura.

Copiar o arquivo da logo para o servidor IDP

Copie o arquivo pronto em formato .png para dentro do diretório /home/... do seu IDP.

Copie o arquivo para o diretório do Shibboleth

Uma vez com o arquivo correto em seu /home/... copie para o seguinte diretório:

sudo cp /home/.../NOME_DO_SEU_ARQUIVO.png /opt/shibboleth-idp/edit-webapp/images/

Alterar o arquivo para o nome padrão do shibboleth

Após copiar o seu arquivo de logo para dentro do diretório /images do shibboleth, vamos agora alterar para o nome padrão que o shibboleth utiliza para carregar a imagem da logo na tela de login.

sudo cd /opt/shibboleth-idp/edit-webapp/images/
ls -l
-rw-r--r-- 1 root root  8208 Dec  5 23:54 dummylogo-mobile.png
-rw-r--r-- 1 root root 13742 Dec  5 23:54 dummylogo.png
-rw-r--r-- 1 root root  2580 Dec  5 23:54 failure-32x32.png
-rw-r----- 1 root root 11042 Dec  5 23:54 logo-instituicao.png
-rw-r--r-- 1 root root  6071 Dec  6 00:48 NOME_DO_SEU_ARQUIVO.png
-rw-r--r-- 1 root root  2448 Dec  5 23:54 success-32x32.png
sudo mv NOME_DO_SEU_ARQUIVO.png logo-instituicao.png

Executar o script de build do shibboleth para carregar a nova logo

Agora vamos acessar o script do shibboleth para executar um novo build com a nova imagem da logo, para isso faça:

sudo cd /opt/shibboleth-idp/bin
sudo ./build.sh
Buildfile: /opt/shibboleth-idp/bin/build.xml

build-war:
Installation Directory: [/opt/shibboleth-idp] ?
aperte [ENTER]

INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.4
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war

BUILD SUCCESSFUL
Total time: 11 seconds

Reiniciar o serviço do Jetty

sudo systemctl restart jetty.service

Testar sua alteração de logo

Acesse agora o portal https://sp.rnp.br/chimarrao e escolha a sua instituição, a sua tela de login agora deverá apresentar a sua nova logo !

O Pentaho é uma ferramenta utilizada para extração de dados, em nosso caso é utilizada para extrair as informações de usuários de uma base existente na instituição (AD, SQL Server, MySQL, etc) para uma nova base (Open LDAP).

https://sp.rnp.br/

Requisitos de instalação do MFA

Requisitos de instalação do MFA na CAFe versão 4.2.1 ou superior.

Requisitos

Antes de seguir com esta seção é importante a leitura integral das seções anteriores e da documentação de apoio gerada. Consulte as documentações de apoio indicadas ao final deste documento.

Antes de seguir com a instalação do MFA no seu IDP, efetue o backup de TODO SEU SERVIDOR. Em especial:

  1. Garanta que efetuou o backup de toda a instalação do IDP (pasta padrão /opt/shibboleth-idp;

  2. Garanta que efetuou o backup das configurações do servidor apache (pasta padrão /etc/apache2)

  3. Garanta que efetuou backup dos certificados configurados no servidor apache (são os arquivos de certificado - geralmente .crt e .key referenciados dentro dos arquivos de configuração do apache em /etc/apache2/sites-enabled/)

Certifique-se que seu servidor tem os recursos necessários. Recomendamos ao menos:

  • 4GB de RAM;

  • 20GB de espaço em disco livre disponível.

  • Conforme o nível de uso do seu IDP, pode ser necessário mais recursos. Recomendamos monitorar o nível de uso dos recursos computacionais para verificar se o mesmo está operando em níveis aceitáveis.

Outros requisitos considerados são:

  • IDP Shibboleth 4.2.1 ou superior instalado na pasta padrão (/opt/shibboleth-idp)

  • Servidor Ubuntu 22.04.5 LTS (SO que foram homologadas)

  • Seu IDP faz uso de certificados VÁLIDOS no APACHE (em caso de certificados autoassinados - como ambiente de testes - é necessário procedimentos adicionais manuais para a instalação do MFA).

  • Seu SP MFA fará uso obrigatório do recurso SMTP. Para isso será necessário que a instituição tenha disponível uma conta SMTP(host SMTP, usuário e senha) para envios de mensagens geradas pelo MFA.

Instalação IDP RPilot

Essa página tem por objetivo orientar na configuração do servidor cliente ao serviço do RPilot e prover um roteiro para instalação do IDP usando o recurso do RPilot.

Antes uma breve introduação ao serviço do RPilot. O RPilot funciona com um automatizador de processos, para o produto da CAFe ele irá auxiliar e executar para nossos clientes as ações de instalação do IDP, sua configuração e sua atualização. Ele conta com um motor shell script para executar suas receitas.

Requisitos Mínimos para sua máquina virtualizada

Requisitos:

  • Sistema Operacional Ubuntu 24.04

  • Máquina com 4vCPU e 8Gb de RAM com 50Gb de armazenamento

  • Conexão com a Internet

  • Dados do servidor SMTP (como Host, E-mail Originador, Porta e conta de autenticação), para funcionamento do MFA.

Etapas

Necessário solicitar ao sistema RNP sua adesão ao serviço do RPilot, para isso você deve entrar em contato através do canal do nosso atendimento@rnp.br, nós envie um email com o assunto 'Adesão ao RPilot', lembrando que será apenas aceito aquelas instituições que já foram homologadas como aderentes ao sistema RNP.

  • Enviar um email para atendimento@rnp.br com assunto Adesão RPilot

  • Aguardar o retorno dos acessos para RPilot

  • Após receber os credencias realizar o primeiro acesso ao sistema RPilot

Guia deste roteiro

  • Servidores

  • Produtos

  • Receitas

Como associar o seu servidor ao RPilot

Após seu autenticar no sistema você será encaminhado a tela de gerenciamento da sua instituição dentro do RPilot. Será apresentado um Menu lateral esquerdo conforme figura abaixo:

O nome da sua instituição será mostrado logo acima.

No menu procure por "Servidores", clique para acessar essa opção.

Servidores

Na tela que será apresentada clique no botão azul "+ Adicionar Servidor", ele aparece ao lado direito da tela, veja figura abaixo:

Nesse momento será necessário passar os dados do servidor para que o sistema RPilot o identifique. Preencha os dados ali solicitados:

  • Nome do Servidor - "Use um nome fácil para sua identificação, sugiro que seja o nome usado em seu virtualizador, assim você saberá de qual máquina se trata"

  • Domínio - "Use o domínio que será usado para o DNS desse serviço, por exemplo rnp.br"

  • Host - "Use o nome que será usado para o DNS dese serviço, por exemplo cafe ou idp, sem o domínio apenas o nome"

  • Nome da interface de rede - "Colete o nome da sua inteface de rede do seu servidor, para isso use o comando em seu sistema Linux, por exemplo eth0, ens160, etc"

  • Endereço IP - "Passar o endereço IP do seu servidor, se estiver usando NAT passar o endereço NAT"

  • Máscara de Rede - "Passar a máscara de rede onde o servidor esta configurado, passar no formato de quatro octetos, por exemplo 255.255.255.0"

  • Ao final clicar no botão azul "Salvar"

Figura abaixo:

Você pode adicionar quantos servidores forem necessários

Detalhes do Servidor

Após fazer o cadastro correto do seu serivdor no RPilot você será direcionado para a tela de detalhes do servidor, use essa tela para rever sua configurações e caso perceba algo de errado em sua configurações use o botão Editar no campo superior direto.

Nesse momento também será feita a instalação do agente do RPilot no seu servidor configurado. Para isso você vai precisar copiar o comando que aparece indicado em "Instrução de Instalação do Agente".

Atenção aos requisitos desse processo:

  • SO up to date

  • Estar logado como ROOT

  • Possuir o pacote CRUL em seu SO

Estando com os requsitos prontos basta executar o comando dentro do seu servidor e aguardar o fim da instalação. Quando o processo estiver terminado aguarde o campo "Status" ser alterado para agente instalado e ficar na cor verde.

Pronto! Nesse momento concluímos a instalação do Agente do Rpilot no seu servidor IDP. Agora iremos para as próximas etapas:

Sobre o MFA CAFe

O Painel de Segurança MFA é o local onde você pode configurar múltiplos fatores de autenticação (MFA).

Fator de autenticação A senha que você utiliza para acessar sua conta em sistemas protegidos é o fator de autenticação mais conhecido e tradicional de todos.

Por que utilizar mais de um fator de autenticação O uso de múltiplos fatores de autenticação (MFA) aumenta a segurança, garante maior proteção a seus dados e a sistemas de acesso restrito. Isso tem se tornado uma exigência cada vez maior no âmbito da privacidade, da preservação de dados sensíveis, e também para o pleno cumprimento das obrigações legais que regem esse tema.

Como ativar ou desativar um fator de autenticação

  • Acesse a seção Fatores de Autenticação no Painel de Segurança MFA.

  • Localize na tabela o fator de autenticação que deseja ativar ou desativar.

  • Clique no botão com o ícone ATIVAR ou DESATIVAR ao lado do status do fator de autenticação escolhido.

  • Para completar a ativação, siga o passo-a-passo de configuração do fator de autenticação que deseja habilitar. Confira as instruções específicas abaixo:

Adicione seu computador ou celular como um dispositivo confiável Uma forma de realizar seu login sem precisar preencher sua senha descartável ou seu código de emergência é adicionando seu computador ou celular como um dispositivo confiável.

  • Acesse a seção Dispositivos Confiáveis no Painel de Segurança MFA.

  • Caso o computador ou celular que estiver utilizando não constar na lista de dispositivos confiáveis, basta responder à caixa de diálogo “Deseja adicionar seu dispositivo atual como um dispositivo confiável?” clicando no botão “SIM”.

  • Dê um nome para seu dispositivo, de forma que possa identificá-lo.

  • Ao concluir o processo, toda vez que for realizar algum acesso através do seu dispositivo, você não precisará entrar com sua senha descartável ou código de emergência.

  • Cuidado! Não adicione nenhum dispositivo de uso público como confiável. Adicione somente dispositivos que somente você utiliza ou cujo acesso seja restrito.

Senhas descartáveis MFA

O que são ? É um código temporário gerado automaticamente por um aplicativo, válido por um curto tempo após sua criação (geralmente alguns segundos). Quando esse tempo acaba, uma nova senha descartável é gerada automaticamente, invalidando a anterior.

Como começar a utilizar Para começar a usar senhas descartáveis no seu login é necessário habilitar o fator de autenticação do tipo One-Time Password (OTP) no Painel de Segurança MFA e configurar um aplicativo no seu celular para gerar as senhas descartáveis.

Passo-a-passo

  • INSTALE NO SEU CELULAR um aplicativo de autenticação como os listados a seguir ou outro que for de sua preferência.

  • ACESSE O PAINEL DE SEGURANÇA MFA, onde você pode configurar múltiplos fatores de autenticação.

  • ACESSE A SEÇÃO FATORES DE AUTENTICAÇÃO e clique para ativar a autenticação do tipo One-Time Password (OTP). Mantenha a página com o QR Code aberta para continuar a habilitar essa autenticação.

  • NO SEU CELULAR, ABRA O APLICATIVO de autenticação, localize a opção de adicionar uma nova conta (clicando no botão “+” ou correspondente).

  • FAÇA A LEITURA DO QR CODE que aparece na tela do computador.

  • A PARTIR DE AGORA, você encontra no aplicativo no seu celular a SENHA DESCARTÁVEL – nova senha temporária renovado automaticamente em alguns segundos –, que você deverá digitar durante o seu login quando for solicitado.

  • CONFIRME A ATIVAÇÃO do novo fator de autenticação na tela de habilitação, marcando que está de acordo, que já realizou as configurações necessárias e clicando no botão “Ativar”.

  • PRONTO! A partir de agora, quando for fazer login e for solicitada a senha descartável, abra o aplicativo de autenticação no seu celular e digite a senha que aparece naquele instante.

Escolha do Produto
Execução da Receita
Customização da logo Institucional
Customização da logo Institucional
Senhas descartáveis
Google Authenticator
Microsoft Authenticator

Guia de Instalação Shibboleth SP (3.4)

Nota sobre Atualizações para o Shibboleth SP 3:

  • O Shibboleth SP v3 oferece suporte ao formato de configuração do SP v2, tornando os arquivos de configuração do SP v2 compatíveis com o SP v3.

  • Verifique o arquivo shibd.log para encontrar avisos de elementos de configuração obsoletos (deprecation warnings).

  • O guia de migração fornece instruções sobre como atualizar sua configuração para eliminar os avisos de elementos legados.

Introdução

Este guia descreve a instalação de um Shibboleth Service Provider (SP) 3.4 nos sistemas operacionais Linux/Unix, conforme suportado pelo Shibboleth Consortium. As instruções são genéricas e não específicas para federações.

Não testamos o SP em todas as versões de sistemas operacionais, então, por favor, relate qualquer problema que encontrar.

Verifique e confirme os requisitos de sistema do Shibboleth SP 3 antes de prosseguir.

Selecione o tipo de sistema operacional no host onde o Shibboleth Service Provider será instalado:

  • Red Hat Enterprise Linux 7/8/9, Rocky Linux 8/9, Ubuntu 22/23/24, Debian 11/12 ou CentOS Linux 7 ou Amazon Linux 2/2023.

Se você usar uma distribuição Linux não listada acima que inclua um pacote Shibboleth SP atualizado, pode tentar instalar este.

Se o Service Provider já estiver instalado, continue para o Guia de Configuração do Switch Shibboleth Service Provider, específico para federações.

Nota sobre o CentOS 8 Desde setembro de 2023, o Shibboleth Consortium não oferece mais suporte ao CentOS 8 como plataforma oficialmente suportada.

Para remover o repositório SWITCHaai do sistema:

  • Desinstale os pacotes shibboleth e switchaai-apt-source.

  • Remova qualquer configuração APT restante para este repositório (se houver). Isso não desinstalará o Shibboleth SP, e os pacotes SWITCHaai SP instalados permanecerão até que uma versão mais recente esteja disponível no repositório oficial da distribuição.

Comandos sugeridos:

apt remove shibboleth  
apt-mark manual libapache2-mod-shib  
apt purge switchaai-apt-source  
rm /etc/apt/trusted.gpg.d/SWITCHaai-swdistrib.gpg /etc/apt/sources.list.d/SWITCHaai-swdistrib.list  
apt update

Recomendações

O projeto Shibboleth mantém seu próprio repositório, que fornece os binários oficiais do Shibboleth Service Provider e suas dependências para distribuições Linux baseadas em RPM. Este repositório sempre contém a versão mais atualizada do Shibboleth Service Provider. Portanto, é recomendável utilizar este repositório e seus pacotes, em vez dos pacotes fornecidos pela distribuição do sistema operacional.

Os seguintes softwares são opcionais, mas recomendados para a instalação e operação do Service Provider:

  • NTP: Os servidores que executam o Shibboleth precisam ter o horário do sistema sincronizado para evitar erros de diferença de relógio. Por isso, é recomendado ativar o ntp, chrony ou algum outro mecanismo de sincronização de tempo.

  • sudo: Recomenda-se instalar o sudo para comandos que exigem privilégios de root. O sudo pode ser instalado como usuário root utilizando:

    • Debian, Ubuntu:

      apt install sudo
    • Red Hat Enterprise Linux, CentOS:

      yum install sudo
    • Rocky Linux:

      dnf install sudo
  • curl: Para baixar softwares e arquivos de configuração, recomenda-se utilizar o curl. Caso prefira, você pode substituir os comandos do curl por outra ferramenta, como o wget. O curl pode ser instalado com:

    • Debian, Ubuntu:

      apt install curl
    • Red Hat Enterprise Linux, CentOS 7:

      sudo yum install curl
    • Rocky Linux 8/9:

      sudo dnf install curl
  • SSL habilitado para Apache: Recomenda-se fortemente habilitar e configurar o módulo SSL do Apache (mod_ssl) para suportar HTTPS (por exemplo, com sudo a2enmod ssl; sudo a2ensite default-ssl no Debian/Ubuntu). Por padrão, as mensagens do Shibboleth que contêm atributos de usuário são criptografadas. Embora possam ser enviadas por HTTP inseguro, qualquer acesso baseado em sessão via HTTP inseguro está sujeito a ataques de sequestro de sessão. Isso inclui sessões do Shibboleth. Usar HTTPS mitiga significativamente esse risco.

Antes de continuar para a próxima seção, certifique-se de que os requisitos acima foram atendidos no sistema onde o Shibboleth Service Provider será instalado.

Instalação

Instale o Shibboleth Service Provider.

Instalação do Shibboleth Service Provider Se uma versão anterior do Service Provider já estiver instalada no sistema, pode ser solicitado que você escolha entre manter os arquivos de configuração existentes ou substituí-los pelos arquivos padrão do pacote. Recomenda-se manter os arquivos de configuração antigos.

Você pode continuar usando os arquivos antigos na maioria dos casos. No entanto, é necessário atualizá-los para eliminar os avisos de elementos de configuração obsoletos. Geralmente, é recomendável realizar uma configuração limpa, conforme descrito no guia de configuração mencionado.

  • Para Debian e Ubuntu, instale o pacote Shibboleth com:

    sudo apt install libapache2-mod-shib
  • sudo yum install shibboleth

Após instalar o pacote, inicie e habilite o daemon shibd:

sudo systemctl start shibd.service
sudo systemctl enable shibd.service

Configurações opcionais de proxy

O Shibboleth fará download automático de arquivos de metadados e CRL. Se a política da sua rede não permitir conexões de saída na porta 80 por padrão, é recomendável configurar um proxy HTTP para conexões de saída.

Adicione a seguinte linha em /etc/sysconfig/shibd:

export http_proxy=proxy.example.org:8080

Resultado

O Service Provider agora deve estar instalado no sistema. Os diretórios de interesse são:

  • /etc/shibboleth

  • Diretório de configuração do Shibboleth. O principal arquivo de configuração é o shibboleth2.xml.

  • /var/log/shibboleth

  • Diretório de logs onde os registros são gravados. O arquivo de log mais importante é o shibd.log, que deve ser consultado em caso de problemas.

  • /run/shibboleth

  • Diretório de runtime onde os arquivos de ID de processo e de soquete são armazenados.

  • /var/cache/shibboleth

  • Diretório de cache onde os backups de metadados e arquivos CRL são armazenados.

Teste Rápido

Após a instalação, um teste rápido pode verificar se o Service Provider foi instalado corretamente.

Verificação da Configuração do Shibboleth SP No terminal, execute o seguinte comando para verificar se o Shibboleth Service Provider pode carregar a configuração padrão:

  • Para Debian, Ubuntu, Rocky Linux, CentOS:

    sudo shibd -t
  • Para Red Hat Enterprise Linux:

    sudo LD_LIBRARY_PATH=/opt/shibboleth/lib64 shibd -t

A última linha da saída deve ser:

overall configuration is loadable, check console for non-fatal problems

Se houver entradas de log do tipo ERROR, é altamente recomendável investigar o problema. Mensagens com nível de log WARN geralmente não são problemáticas, mas é recomendável examinar suas causas.

Verificação da Configuração do Apache Teste também a configuração do Apache com o comando:

sudo apachectl configtest

A saída esperada para este comando é:

Syntax OK

Teste Rápido do Shibboleth (Re)inicie o servidor web e acesse a URL:

https://<seu-host>/Shibboleth.sso/Session

O servidor web (ou mais especificamente o daemon Shibboleth) deve retornar uma página com a mensagem:

A valid session was not found.

Essa mensagem indica que o módulo Shibboleth foi carregado pelo servidor web e está se comunicando com o processo shibd.

Configuração do Service Provider

Depois de os testes anteriores serem bem-sucedidos, continue para a configuração do Shibboleth SP.

Erros e Melhorias? Se você encontrar um erro ou um equívoco, ou se tiver sugestões de melhorias, informe-nos. Suas contribuições são muito apreciadas e ajudarão seus colegas.

Informações Adicionais

Referências:

Nota para instalações Debian e Ubuntu que utilizavam o repositório antigo pkg.switch.ch: Conforme anunciado anteriormente, o repositório não está mais disponível. Use os pacotes dos canais de distribuição oficiais do Debian e Ubuntu.

Para Red Hat, CentOS, Rocky Linux, Amazon Linux, apropriado e, em seguida, instale o pacote Shibboleth com:

Se nenhuma das opções acima se aplicar, siga as instruções na para configurar o repositório Shibboleth ou e retorne aqui para continuar.

O Shibboleth Consortium não oferece suporte ao SP em . Verifique o tópico sobre no SELinux.

Observe que os guias de configuração e migração são apenas para participantes do Switch edu-ID que configuram um Service Provider para a Federação Switch edu-ID (ou a Federação de Teste AAI). Em todos os outros casos, consulte as .

Para criar uma nova configuração: Continue com o . Esta é a maneira recomendada.

Para atualizar uma configuração existente do Shibboleth Service Provider: Siga o . Esta opção é recomendada apenas se você tiver experiência com o Shibboleth e se sua configuração existente foi personalizada para usar recursos avançados do Shibboleth.

: Comprehensive installation instructions for various operating systems

: Comprehensive reference documentation for shibboleth2.xml

: Documentation for Apache directives provided by Shibboleth

: General Apache documentation

: Installing the Shibboleth SP from RPM

https://pkg.switch.ch/switchaai/
obtenha o arquivo de repositório RPM
Página Wiki do Shibboleth sobre Instalação em Linux
instalar a partir do código-fonte
conjunto com o SELinux
erros comuns
páginas de configuração no Wiki do Shibboleth
Guia de Configuração do SP para novas instalações
Guia de Migração para instalações existentes
Shibboleth Service Provider - Installation Instructions
Shibboleth Service Provider - Configuration
Shibboleth Service Provider - Apache Configuration
Apache - General Documentation
RPMInstall
1MB
Especificação de uso dos atributos CAFe.pdf
pdf
303KB
Politics of Federated Academic Community (CAFe).pdf
pdf
599KB
Vulnerabilidade Shibboleth SP Remove Bind SAML.pdf
pdf
Arquitetura Pentaho
Tela de login do Pentaho Web
Página inicial
Acessando o Menu Administration
Gerenciamento de Usuários
Gerenciamento de Roles
Configuração de SMTP
Gerenciamento da exclusão de arquivos
Localização dos relatórios - Pentaho Web
Abertura do relatório PainelPessoas.wcdf
Dashboard do PainelPessoas.wcdf
Abertura do relatório PainelMonitoramentoJobs.wcdf
Falha da importação de um usuário devido ao formato de e-mail incorreto
Abertura do relatório PainelCadastroPessoasDuplicadas.wcdf
Dashboard de CPF duplicado
Abertura do relatório PainelPessoasContasDuplicadas.wcdf
Dashboard de Contas duplicadas
Dashboard dos Jobs
Tela de Agendamento
Administração de Schedules
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Figura 6
Figura 7
Figura 8
Figura 9
Figura 10
Figura 11
Figura 12
Figura 13
Figura 14
Figura 15
Figura 16
Figura 17
Figura 18
Figura 19
Figura 20
Figura 21
Figura 22
Figura 23
Figura 24
Tela de seleção de instituição
Tela de autenticação
Atributos adquiridos da base de usuários
Figura 1 - Componentes do MFA
Alta Disponibilidade CAFe
Uma imagem contendo Texto Descrição gerada automaticamente
Texto Descrição gerada automaticamente com confiança média
Interface gráfica do usuário, Texto, Aplicativo, chat ou mensagem de texto Descrição gerada automaticamente
Interface gráfica do usuário, Texto, Aplicativo, chat ou mensagem de texto Descrição gerada automaticamente
Ícone

Descrição gerada automaticamente
Código QR

Descrição gerada automaticamente
https://www.rnp.br/contato/
296KB
Termo de Privacidade do Provedor de Serviço (SP) da CAFe.pdf
pdf
321KB
Política da Comunidade Acadêmica Federada - CAFe.pdf
pdf
280KB
CAFe Service Provider (SP) Privacy Agreement.pdf
pdf