Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Página dedicada para procedimentos com OpenLDAP com schema BrEduPerson, EduPerson e Schac.
Loading...
Loading...
Loading...
Loading...
Loading...
A Comunidade Acadêmica Federada (CAFe) consiste em uma federação de identidade que reúne instituições de ensino e pesquisa brasileiras.
Através da CAFe é possível que os usuários vinculados aos Membros da Federação, utilizando suas contas institucionais, possam acessar serviços fora do perímetro administrativo da sua instituição. Dessa forma é estabelecida uma rede de confiança que promove a oferta de serviços de forma distribuída, onde cada usuário utiliza as credencias de sua respectiva instituição.
A adesão à CAFe como provedor de identidade permite que a instituição cliente habilite seus usuários a utilizar os serviços federados via web.
Aplica-se a todos os Membros da Federação e ao Operador da Federação.
O pedido de adesão ao serviço deve ser realizado pela pessoa que será o responsável local pela gestão do serviço na instituição cliente. A indicação deste responsável local deve ser definida através de documento oficial da instituição designando-o como tal.
A instituição cliente deve ter à disposição os recursos técnicos e humanos necessários para adesão à CAFe e subseqüente atendimento de seus usuários. O dimensionamento destes recursos deve ser feito pela própria instituição em acordo com o tamanho de sua infraestrutura e banco de dados de usuários.
Além disso, a instituição deve documentar seu processo de emissão de credenciais para os usuários aptos a acessar os serviços ou recursos da CAFe através do preenchimento de um formulário específico durante o processo de adesão. Este formulário será publicado no site da RNP, com acesso público.
Os bancos de dados com os registros de identidade são mantidos exclusivamente pelas instituições clientes não sendo, portanto, responsabilidade da CAFe prover atualização dos metadados, auditoria ou cópias de segurança dos mesmos.
As dúvidas relacionadas a esta política de uso poderão ser enviadas para o Servide Desk no endereço atendimento@rnp.br
A Comunidade Acadêmica Federada (CAFe) é um serviço de gestão de identidade que reúne instituições de ensino e pesquisa brasileiras através da integração de suas bases de dados. Isso significa que, por meio de uma conta única (modelo single sign-on), o usuário pode acessar, de onde estiver, os serviços de sua própria instituição e os oferecidos pelas outras organizações que participam da federação.
Essa autenticação elimina a necessidade de múltiplas senhas de acesso e processos de cadastramento, gerando uma relação de confiança. Serviços de ensino a distância, acesso a publicações científicas e atividades de colaboração estão entre os maiores beneficiários das infraestruturas oferecidas por federações.
Acesse o menu lateral e veja os guias do serviço, caso ainda precise de apoio, fale com o nosso Service Desk através do telefone/WhatsApp: 0800 722 0216 ou e-mail: atendimento@rnp.br.
Não encontrou o que precisa? Gostaria de adicionar algo? Por favor, não deixe de nos informar.
Envie um e-mail para o atendimento@rnp.br sinalizando o erro, página ou conteúdo que precisa de alteração.
Sua colaboração é ESSENCIAL para evoluirmos cada vez.
O documento a seguir contém informações sobre a Política da Comunidade Acadêmica Federada (CAFe):
Este termo de privacidade possui o objetivo de documentar os requisitos mínimos de informação sobre proteção aos dados pessoais e garantia de privacidade aos usuários dos serviços providos através da CAFe que devem ser assumidos pela Instituição membro da Federação.
Este documento deve ser encaminhado à RNP como parte dos requisitos necessários para aprovação da Instituição como membro da Federação CAFe.
Segue abaixo a documentação completa para maiores informações:
The following document contains information about the Politics of Federated Academic Community (CAFe):
This privacy term has the objective of documenting the minimum information requirements on the protection of personal data and guarantee of privacy to users of the services provided through CAFe that must be assumed by the Institution member of the Federation.
This document must be forwarded to RNP as part of the requirements necessary for approval of the Institution as a member of the CAFe Federation.
The following document can be downloaded and contain more information about the privacy agreement:
Abaixo você encontra algumas perguntas frequentes sobre o serviço de Conferência Web, mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.
Telefone/WhatsApp: 0800 722 0216 E-mail: atendimento@rnp.br
Os usuários da CAFe são liberados diretamente pela instituição, a RNO não tem acesso/autorização para cadastro de contas em nome da instituição.
Caso precise localizar os responsáveis pelo acesso federado da sua instituição, consulte o Service Desk da RNP.
O acesso a CAPES e alguns outros serviços semelhantes podem ser acessados via federação ou com uma conta direta no portal.
Para obter sua conta da CAFe e acessar os periódicos consulte a pergunta acima "Como consigo meu acesso federado (CAFe)?"
Para acessar o portal fora da federação, será necessário conversar diretamente com a CAPES.
No momento o acesso federado (CAFe) não tem integração com serviços de streaming. Em alguns casos os serviços utilizam de forma indireta a CAFe para validação, porém não há acordo entre estes provedores de serviços e a RNP, o que nos impede de realizar a homologação dos serviços. Deste modo não podemos garantir que o serviço funcione de modo correto, ou que o mesmo seja seguro para a utilização.
Nestes casos orientamos a buscar auxilio junto a sua instituição para verificar outros meios de validar o seu cadastro.
Problemas no acesso via CAFe pode ser causado por problemas no seus atributos (dados do seu cadastro) ou até por conta do cache do navegador.
O primeiro passo é tentar limpar o cache do navegador ou acessar através de uma guia anonima do navegador, caso o problema persista, entre em contato com a área responsável pelo acesso federado na sua instituição para verificação.
Caso não tenha os contatos dos responsáveis, entre em contato com o Service Desk da RNP para que eles possam te informar.
Precisa de ajuda para limpar o cache ou acessar por uma guia anonima? Clique aqui e consulte o passo a passo.
Lembrando que em alguns casos o Service Desk não possui acesso a base da instituição, então realmente será necessário entrar em contato com os responsáveis técnicos informado por eles.
Para uso da CAFe (como usuário), não existe um pré-requisito por parte do serviço, basta que a instituição já tenha aderido e libere o seu acesso, procure o suporte da sua instituição ou consulte os responsáveis junto ao Service Desk da RNP.
Caso você esteja procurando os requisitos técnicos para instalação do serviço, consulte a página abaixo.
Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.
Acesse o endereço: https://sp.rnp.br/chimarrao
Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".
Em seguida digite a sua instituição e clique em login:
O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.
Basta envia-lá em resposta ao e-mail que realizou a solicitação.
Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.
Acesse o endereço: https://sp.rnp.br/cafe
Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".
Em seguida digite a sua instituição e clique em login:
O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.
Basta envia-lá em resposta ao e-mail que realizou a solicitação.
O arquivo abaixo possuí os manuais de acesso aos serviços
Atlases
ESR
GENI
Indicat
ORCID
RNP - OTRS
Periódicos CAPES
RNP - Agendamento de Salas
Colaboratório RedeClara
DECIDE
EBSCO
Elsevier
EDUMED
RNP - FileSender
Foodle
GISELA
RNP - Conferência Web
RICE
RNP - Eduplay
vTest
Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.0.
Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.
Possuir um hypervisor que irá hospedar o host;
Um endereço IP válido na internet;
Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:
Processador: Intel EM64T ou AMD64 Dual-core
Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server 8.0
Espaço em disco: 20 GB livres após a instalação.
Todavia, recomendamos como configuração ideal:
Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.
Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0
Espaço em disco: 50 GB livres após a instalação.
Sistema Operacional Ubuntu 18.04 LTS com instalação otimizada para ambientes de virtualização;
Arquitetura de 64 bits;
Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.
Importe o arquivo transferido para seu Hypervisor.
Ligue o servidor virtual recém importado, segue as informações de Login na VM:
4. Realizar as configurações de rede da VM.
5. Start no servidor Pentaho:
O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:
ATENÇAO:
Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.
Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.
A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.
7. Verificar se o serviço do Mysql está rodando na VM:
9. Verificar se o login ocorreu com sucesso.
Pentaho é um software de código aberto para inteligência empresarial, desenvolvido em Java. A solução cobre as tarefas de ETL (Extraction, Transformation and Load), reporting, OLAP e mineração de dados (data-mining). Desenvolvido desde 2004 pela Pentaho Corporation o software foi considerado uma das melhores aplicações para inteligência empresarial em 2008 pela InfoWorld.
Realiza análises de big data, trabalha nativamente com bancos de dados NoSQL e Hadoop, além de poder processar dados de forma distribuída nativamente em cluster, pode rodar sobre o Hadoop em cluster alcançando velocidades extremamente rápidas.
Abaixo você encontra algumas perguntas frequentes sobre o serviço de Conferência Web, mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.
Telefone/WhatsApp: 0800 722 0216 E-mail: atendimento@rnp.br
Essa página possuí questões mais simples sobre o serviço, caso queira acessar as perguntas frequentes relacionadas a erros conhecidos ou problemas técnicos, clique aqui.
O acesso a CAPES e alguns outros serviços semelhantes podem ser acessados via federação ou com uma conta direta no portal.
Para obter sua conta da CAFe e acessar os periódicos consulte a pergunta acima "Como consigo meu acesso federado (CAFe)?"
Para acessar o portal fora da federação, será necessário conversar diretamente com a CAPES.
Não, serviços de periódicos como a CAPES por exemplo é necessário que a instituição entre em contato diretamente com eles para configurar o acesso (as orientações são enviadas ao final da adesão).
Alguns serviços que não necessitam de adesão como por exemplo o FileSender, podem ser acessados de imediato.
Em caso de dúvidas, consulte o Service Desk da RNP.
Primeiro é necessário identificar se o problema está no seu IdP ou na CAPES, portanto, primeiro realize a verificação de incidentes no serviço e entre em contato com o Service Desk.
Validando o funcionamento do IdP será necessário acionar diretamente à CAPES através do e-mail: acessoremoto@capes.rnp.br
De acordo com a política de uso do Serviço CAFe, todos os cadastros de contas da CAFe devem estar vinculados a uma pessoa, ou seja, e-mails que não estão vinculados a uma identidade única (ex. contas genéricas, alias, etc) não podem ter conta na CAFe.
Acesse o procedimento de verificação de incidentes no serviço e envie as evidências ao Service Desk da RNP.
Para coleta de atributos acesse o manual abaixo.
O brEduPerson serve para indicar o vinculo que o individuo tem com a instituição (professor, estudante, funcionário, etc). Os detalhes completo podem ser conferidos no documento abaixo.
O procedimento da Federação CAFe é homologado apenas para utilização de um servidor LDAP. Não há procedimento para tal configuração.
O procedimento para alteração de logo da instituição página se encontra no link abaixo, ele deve ser enviado somente se o processo de adesão foi finalizado e a instituição ainda não realizou a alteração da logo.
Com o certificado em mãos, siga este procedimento para alteração.
Caso não possua o certificado é possível emiti-lo através do serviço ICPEdu, entre em contato com o Service Desk para avaliar a viabilidade.
Conforme informado durante adesão da CAFe (na entrevista técnica) , não é permitido a utilização de e-mails de provedores como: gmail, outlook, yahoo, dentre outros, devendo ser utilizado um e-mail institucional próprio.
A RNP presta suporte e apoia a transição de bases, usando ferramentas específicas, como este projeto ainda está em fase piloto é necessário entrar em contato com o Service Desk da RNP para coletar mais informações.
Lembrando que para a migração, a nova base já deverá estar pronta.
O Pentaho é uma ferramenta utilizada para extração de dados, em nosso caso é utilizada para extrair as informações de usuários de uma base existente na instituição (AD, SQL Server, MySQL, etc) para uma nova base (Open LDAP). Esta atividade é realizada através Suporte Assistido junto a equipe especializada da RNP.
Estes procedimentos devem ser executados em uma máquina diferente do servidor Pentaho, necessário uma máquina com interface gráfica, pode ser a máquina local do usuário.
Instalar Java JDK versão 8
Baixar o PDI( )
Descompactar no diretório de preferência.
Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK
Copiar o driver do Mysql disponível em para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib
Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib
Executar o arquivo spoon.bat para iniciar o cliente PDI.
Instalar Java JDK 8:
2. Configuração da JAVA_HOME:
3. Criar diretório:
4. Baixar PDI e descompactar:
5. Copiar Driver Mysql para o cliente:
Baixar também o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: /opt/pentaho/biclient/data-integration/lib
6. inicializar o cliente PDI:
PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server
Clique em Connect (canto superior direito)
Clique em repository manager
Clique em ADD:
Clique Get Started:
Preencha
Display Name: EID-PDI Server
FINISH
Clique em Connect Now
Digite usuário, senha e clique em connect:
User: admin
Senha: password
Apenas para instituições que não utilizarão a VM
Esse roteiro apresenta o conjunto de ações necessárias para a configuração de um servidor Linux Ubuntu, 18.04 LTS, com os aplicativos necessários para o funcionamento do EID-PDI.
Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 9.0 são os seguintes:
Processador: Intel EM64T ou AMD64 Dual-core
Memória RAM: 10 GB, com 8 GB dedicados ao Pentaho Server 8.0
Espaço em disco: 20 GB livres após a instalação.
Todavia, recomendamos como configuração ideal:
Processador: Para viabilizar processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.
Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0
Espaço em disco: 50 GB livres após a instalação.
3.1. Atualização do sistema operacional.
3.2. Instalação da máquina virtual Java - JDK (1.8).
3.3. Instalação do unzip.
3.4 Instalação do Pentaho 9.0
3.5 Copiar o driver JDBC do MySQL para os diretórios do Pentaho (* incluir os driver dos SGBDS: SQL Server, Oracle, Postgres)
ATENÇAO:
Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.
Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.
A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.
Ao atualizar o pentaho ou o driver é necessário testar se o driver novo é compatível com a versão. O Driver mysql-connector-java-5.1.17-bin.jar dá erro na execução dos jobs.
3.6. Instalação do plugin Saiku Analytics
3.7 Iniciar o serviço do Pentaho BI Server
3.8 Instalação do Pentaho Data Integration
3.9 Configuração do Servidor Pentaho BI Server
Acesse a o Pentaho BI Server, por meio de um browser, na URL http://localhost:8080, utilizando o usuário Admin e a senha password.
O primeiro passo será a criação do usuário e o perfil EID, conforme os passos abaixo:
Criar usuário EID:
a) Clicar no menu superior à esquerda: (Home v).
b) Selecionar opção Administration
c) Selecionar opção Manage Roles
d) Selecionar New role (+)
e) Digitar o nome EID e clicar em OK.
f) Marcar as permissões:
Schedule Content
Read Content
Publish Content
Create Content
Execute
Manage Data Sources
g) Selecionar a aba Manage Users:
h) Mantenha a tecla CTRL pressionada e selecione os usuários abaixo:
pat
suzy
tiffany
i) Preencher os dados do usuário EID, com a respectiva senha (na VM padrão: eidpdi) , e clicar em OK.
j) Selecione o usuário EID:
k) Selecione a Role EID e clique na sinal > :
l) Alterar a senha do usuário ADMIN, selecionando o usuário e clicando em EDIT Password.
m) Digite a nova senha no campo New Password. Repita a senha no campo Confirm Password. Digite a senha atual (cujo padrão é: password) no campo Administrator Password e clique em OK.
3.10 Acessar o PDI - Pentaho Data Integration
3.11 - Verificar se a conexão das bases com os dataSources no PDI estão configuradas corretamente tendo acesso a base Local Mysql, na interface Web do PDI.
3.12 Configurar o acesso ao repositório
a) Clique no menu superior à direita (Connect v) e selecione Repository Manager
b) Selecione ADD > Get Started e preencha:
Display Name: EID - Repositório CAFe
Selecione FINISH.
c) Clique no menu superior à direita (Connect v) e selecione EID - Repositório CAFe e digite o usuário EID e a respectiva senha. Clique em connect.
3.13 Importar transformações/Jobs/Relatórios EID-PDI para o Servidor Pentaho:
a) Acesse a VM Pentaho Server e via linha de comando baixe o arquivo abaixo e salve na pasta /opt/eid:
b) Execute o seguinte comando para importar as transformações e Jobs para o servidor Pentaho:
Acesse o cliente PDI e verifique se todos os Jobs, transformações e relatórios foram importados com sucesso.
É possível também fazer a importação das transformações via interface gráfica no Cliente PDI:
1) Clique na barra de menu TOOLS > Repositório > Import Repository
Selecione o arquivo que contém as ETLS e Jobs e clique em OK.
Na janela de confirmação para criação de regras, clique em Não.
selecione a pasta / e clique em ok.
Fazer backup das transformações/Jobs/Relatorios do PDI:
a) Acesse a VM Pentaho Server e via linha de comando execute:
O arquivo de backup será gerado em: /opt/eid/backup_eid_full.zip
Criado no formato OVF ()
Baixe o arquivo da VM:
6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:
8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:
=> Template VM versão 8
URL:
Versão 8 PDI Cliente:
i) Clique em excluir e confirme:
h) Clique em adicionar usuário :
URL:
"" => cliente versao 8
"" => pentaho-server-ce-8.0.0.0-28.zip
Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.
Limpa a base EID ( tabelas do EID e tabelas de Stage)
Importa todos os registros da base de origem validando os CPFs e emails inválidos, carrega vínculos, emails e contas.
Exporta todos estes dados para o LDAP, comparando o que já existe para remover usuários que tenham sido desativados.
Caso apenas um vinculo do usuário seja desativado e a pessoa continue ativa, este vinculo não é apagado do LDAP, apenas do EID.
Usuários encontrados com CPFs duplicados são unificados sempre preservando o registro mais recente e/ou a base mais confiável (base com baseOrigem=1) e evidenciando a unificação no relatório de "Pessoas Duplicadas".
Contas duplicadas são unificadas escolhendo de acordo com o parâmetro configurado e/ou de acordo com o critério da base mais confiável. A unificação é evidenciada no relatório de "Contas duplicadas".
full-job-atualizacao-diaria-truncate
Faz exatamente as mesmas cargas que o full-jobs-atualizacao=diaria, porém antes de inserir os dados no LDAP, ele faz um truncate em toda a base LDAP para só então inserir os dados na base.
Lembrando que por apagar todos os usuários da base LDAP, este job deixa o serviço indisponível enquanto faz a nova carga dos usuários na base.
Por isso recomenda-se que este Job seja executado em horários que o uso dos serviços seja mínimo, por exemplo durante a madrugada.
Um job mais leve e rápido para ser executado com pouco intervalo de tempo, por exemplo de hora em hora.
Este Job faz a carga apenas de Identificação e Conta. Para garantir que novos alunos, ou pessoas que trocaram a senha tenham esta mudança refletida no diretório LDAP rapidamente.
Limpa todas as tabelas de logs existentes na base EID.
Este Job pode ser executado para liberar armazenamento e melhorar o desempenho do Servidor Pentaho.
Limpa todas as tabelas da Base EID exceto os logs.
Pode ser executado quando se deseja zerar toda as exportações realizadas.
Limpa todas as tabelas de estatísticas do EID.
Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.
Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.
Página | Descrição |
---|---|
Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI
OBS: Estes parâmetros precisam ser configurados nos seguintes jobs:
full-job-atualizacao-diaria
full-job-atualizacaoo-diaria-truncate
job-atualizacao-contas-intradia
Antes de executar estes jobs no PDI é necessário preencher os parâmetros obrigatórios.
Os parâmetros configuráveis nesta tela se dividem em :
Parâmetros para configuração de envio de email com alertas e erros na execução dos Jobs:
indicadorEnvioEmailAtivo - Quando informado com o valor "True" os alertas gerados serão enviados para o email configurado, caso configurado com o valor "False" nenhum email de alertas será enviado. Obrigatório.
AuthenticationPassword - Senha do usuário no servidor SMTP em texto plano.
AuthenticationUser - Usuário de autenticação no servidor SMTP, com endereço completo. Ex.: eidpdi@cafe.rnp.br
destinationAddress - Email que receberá os alertas quando o PDI encontrar erros. Caso queira enviar para mais de um email , informar separados por vírgula. Ex.: alerta.eid@cafe.rnp.br, alerta2@cafe.rnp.br
pentahoAddress - Ip público e porta do servidor pentaho. Ex.: 138.121.71.89:8080 , necessário para enviar o link do relatório de inconsistências encontradas durante o processamento no email de alerta.
senderAddress - Email que enviará as alertas. . Ex.: eidpdi@cafe.rnp.br
serverSMTPPort - Porta do servidor SMTP da Instituição. Ex.: 587
serverSMTPServer - Endereço do servidor SMTP da Instituição. Exemplo: smtp.rnp.br Estes parâmetros informados acima serão obrigatórios apenas se o parâmetro "indicadorEnvioEmailAtivo" for informado com o valor "True".
Parâmetros para conexão com a base LDAP:
host_address_ldap - Incluir o IP ou nome do servidor LDAP. Ex.: 138.121.71.89 ou ldap.rnp.br. (Obrigatório)
host_port_ldap - Incluir a porta do servidor LDAP. Ex.: 389 (Obrigatório)
raiz_base_ldap - Incluir a raiz do LDAP configurada no servidor. Ex.: dc=rnp,dc=br (Obrigatório)
admin_ldap - Usuário configurado na base Ldap com permissão de leitura e escrita na base. Ex: cn=admin,dc=rnp,dc=br (Obrigatório)
senha_admin_ldap - Senha em texto plano do usuário configurado no parâmetro "admin_ldap". (Obrigatório)
dominio_Instituicao - Incluir o domínio da instituição. Ex.: rnp.br, utilizado para gerar atributos escolados como "Eppn" por exemplo. (Obrigatório)
Parâmetro para escolher forma de unificação de Conta:
manterContaMaisRecente - Quando o PDI detecta mais de uma conta cadastrada para o mesmo usuário é necessário escolher apenas uma para ser enviada ao servidor LDAP. Ao preencher este parâmetro com "True" a conta mais recente será enviada ao LDAP, para detectar que a conta é mais recente o PDI verifica o ID do registro importado e compara qual é maior. No caso de mais de uma base de dados é possível também definir a prioridade pela base configurada como mais confiável, que no caso é sempre a primeira a ser importada com o campo "baseOrigem=1" . (Obrigatório)
Parâmetro para converter a senha para base64:
castToB64 - Em algumas situações, o hash SHA e MD5 das senhas é armazenado como uma sequência de caracteres hexadecimais nas bases institucionais. Para envio da senha para o LDAP via LDIF é necessário que esse hash esteja em base64. Ao informar este parâmetro como "True" um algoritmo é usado durante a importação dos dados para transformar o valor hexa em base64, de forma a preservar o hash original da senha no diretório. Caso a senha já esteja no formato base64, ou esteja em texto plano o parâmetro deve ser informado com o valor "false". (Obrigatório) É importante ressaltar que o campo algoritmoSenha, configurado na transformação de "Conta" deve estar preenchido corretamente:
SHA, para senhas com hash SHA
MD5, para senhas com hash MD5
CRYPT, para senhas crypt
vazio, para senhas em texto plano
Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.
O EID PDI realiza a integração do cadastro de usuários das instituições que fazem parte da CAFe por meio da leitura de suas bases de dados e posterior sincronização com o servidor LDAP da comunidade.
A configuração padrão desse serviço realizar a integração das seguintes entidades:
Identificação
Conta
Aluno
Professor
Técnico
Para cada entidade listada acima, a instituição precisa disponibilizar uma VIEW no seu banco de dados com as seguintes características:
OBS. : Caso a sua instituição não deseje importar para a base LDAP os dados de alguma das Views como por exemplo Professor, a estrutura da View deve ser criada mesmo assim e deverá ficará vazia sem nenhum dado.
01. IDENTIFICAÇÂO
Nome da view: Pessoas
Atributo | Descrição | Valor Padrão | Obrigarótio | Tipo |
---|---|---|---|---|
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão"
02. CONTA
Nome da view: Conta
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
03. EMAIL
Nome da view: Email
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
04. ALUNO
Nome da view: Aluno
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
05. PROFESSOR
Nome da view: Professor
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
06. TÉCNICO
Nome da view: Tecnico
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
Atributo | Descrição | Valor Padrão | Obrigatório | Tipo |
---|---|---|---|---|
Atributo | Descrição | Valor Padrão | Obrigatório | Tipo |
---|---|---|---|---|
Atributo | Descrição | Valor Padrão | Obrigatório | Tipo |
---|---|---|---|---|
Atributo | Descrição | Valor Padrão | Obrigatório | Tipo |
---|---|---|---|---|
Atributo | Descrição | Valor Padrão | Obrigatório | Tipo |
---|---|---|---|---|
Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.
Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.
Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.
Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.
Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI
Id
É a chave primária no cadastro de pessoas da instituição.
-
x
String
Nome
Nome completo da pessoa.
-
x
String
Sexo
Sexo da pessoa. Informar F ou M.
String vazia
String
Nascimento
Data de nascimento da pessoa.
-
x
YYYY-MM-DD
Documento
Número do documento de identificação da pessoa.
String vazia
String
NomePai
Nome completo do pai da pessoa.
String vazia
String
NomeMae
Nome completo da mãe da pessoa.
String vazia
String
cpf
Número do cpf da pessoa, sem máscara, com o dígito. Ex.: 01234567890
-
x
String
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Login
Login atribuído à conta.
-
x
String
Senha
Senha da conta, em formato hexadecimal.
-
x
String
AlgoritmoSenha
Algoritmo utilizado para encriptar a senha. Exemplo: SHA, MD5, CRYPT, etc...
Nulo apenas para senha em texto plano
x
String
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas
-
x
String
sambaNTPassword
É a senha no formato MSCHAPV2 para dispositivos IOS e Windows conseguirem acessar o Eduroam
Nulo
String
sambaSID
Identificador único obrigatório para o esquema Samba.
Nulo
String
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Email válido para uma pessoa
-
x
String
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas
-
x
String
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Nome_Curso
Descrição do curso do aluno.
-
x
String
CodInepCapes_Curso
Código do curso do aluno no Inep.
String Vazia
String
Nivel_Curso
Descrição do nível do curso do aluno. Ex.: Graduação, Mestrado, Etc.
String Vazia
String
dataInicioVinculo
Data do início do vínculo com o curso.
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo com o curso
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
siape
Matrícula do servidor no siape.
Nulo
String
nível
Nível do professor.
String vazia
String
titulacao
Titulação do professor.
String vazia
String
dataInicioVinculo
Data do início do vínculo como Professor
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo como Professor, caso o vínculo já tenha se encerrado
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
siape
Matrícula do servidor no siape.
Nulo
String
nivelCapacitacao
Nível de capacitacao do técnico.
String vazia
String
funcaoPrincipal
Função principal do técnico.
String vazia
String
dataInicioVinculo
Data do início do vínculo como Técnico
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo como técnico, caso o vínculo já tenha se encerrado.
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
O atributo eppn é gerado a partir do atributo "uid" do usuário.
É gerado um hash do atributo uid e concatenado com o domínio da instituição. O formato sempre é escopado. Ex: xxx@rnp.br
O backup pode ser feito de toda a VM fazendo snapshots regulares e também é possível fazer o backup apenas de todas as transformações/ jobs e relatórios do servidor.
Acessar a interface de cliente do PDI Http://IP_SERVIDOR:8080
Logar com usuario e senha mesmos utilizados no login no cliente.
Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.
O PDI sempre irá apagar da base LDAP usuários que não estão mais nas Views criadas.
Desta forma se o usuário desativado for removido da View ele será removido da base LDAP na próxima execução do PDI.
Os vínculos depois de inseridos na base LDAP não são removidos.
O que pode ser feito é informar a data de fim do vinculo no atributo "brExitDate" ou remover todo o usuário caso ele não tenha mais nenhum vinculo ativo.
Os usuários são todos exportados para o metadiretório e depois os dados são cruzados analisando quem possui mesmo CPF estes são unificados e exibidos no relatório.
Apenas um registro com os dados daquele cpf é enviado para a base LDAP. Quando existem mais de uma base de dados a prioridade é enviar para o LDAP o registro que vem da base 1. Que deve ser a base com maior credibilidade.
Da mesma forma que com uma base, mas a prioridade para envio ao LDAP será do registro mais recente, considerado mais atualizado e por isso é o registro enviado para o LDAP.
As pessoas serão agrupadas e o registro mais recente será o enviado para a base LDAP. Os demais registros serão descartados e exibidos no relatório de pessoas duplicadas.
Apenas uma conta pode ser enviada para a base LDAP. Quando um usuário possui mais de uma conta o sistema irá escolher entre uma delas para ser enviada a base LDAP, e as demais serão descartadas e exibidas no relatório de pessoas com contas duplicadas. É possível definir via parâmetro do sistema qual conta é enviarda para a base LDAP, a conta mais recente ou a conta mais antiga. Está análise é feita a partir do ID da conta.
Os registros de pessoas que possuem CPFs inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o CPF esteja correto.
Os registros de email que são inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o email esteja correto.
Existe um Job específico que limpa todas as tabelas da base EID.
Através da configuração de parâmetros do job principal: full-job-atualizacao-diaria.
Parâmetro converter para base64.
Na configuração de parâmetros do job principal: full-job-atualizacao-diaria.
Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.
No momento de executar o job no PDI Cliente selecionar Executar no servidor na caixinha de execução.
Existe um Job específico que limpa todas as tabelas de log da base EID.
Na interface WEB do servidor Pentaho acessar o menu Administração/Users.
Verificar nos logs as linhas vermelhas: Elas mostram a causa do erro;
Verificar as conexões se estão todas corretas;
Verificar as Views se contém os dados e se os previews funcionam em todas.
-Log de execução de Jobs e Transformações:
Todo processo executado no PDI terá informações de saída relacionadas ao log do fluxo de trabalho. Isso fornece detalhes sobre o que está acontecendo durante a execução. Os logs podem ser monitorados através do cliente PDI ou da interface online do PDI via navegador: IP_SERVIDOR:8080
Aqui está uma lista de itens com os quais o log pode ajudar:
• Fornece informações relevantes sempre que uma execução do processo apresenta um erro, como etapas que estão falhando e rastreiam com a descrição principal do erro
• Fornece informações sobre um fluxo de trabalho se houver divisão de decisão
• Detecta gargalos e etapas de desempenho abaixo do padrão com base na duração de um procedimento; por exemplo, os tempos de execução armazenados podem ser usados para detectar se um processo está demorando mais do que habitual
• Mostra o status dos processos atualmente em execução. Os logs fornecem informações sobre quando o processo iniciado, onde está atualmente, e dados relacionados ao seu status.
• Rastreia o que foi feito e quando.
Durante a execução dos jobs e transformações no PDI Cliente conseguimos verificar o log de execução da ferramenta.
Neste log conseguimos visualizar os detalhes sobre a execução como tempo restante, número de registros, erros de conexão com as bases de origem ou destino, erros na transformação de dados, excessões, etc
Para acessar este log basta clicar no ícone de engrenagem disponível logo abaixo a tela de exibição do Job:
Existem 7 configurações possíveis para o detalhamento de logs no Spoon:
Nothing - O log está ativado, mas não registra nenhuma saída.
Error - Mostra apenas linhas de erro.
Minimal - Usa apenas o log mínimo. Fornece informações sobre o status dos fluxos de trabalho.
Basic- Recomendação: Use o nível de log Básico (padrão). Ele mostra informações relacionadas a cada etapa.
Detailed - Use isto para solução de problemas: fornece uma saída detalhada de login.
Debug- Uma saída detalhada para fins de depuração. O nível de log de depuração nunca deve ser usado em um ambiente de produção.
Row Level (Very Detailed) - Registrando em um detalhe no nível da linha. Isso gera uma enorme quantidade de dados de saída de log.
Recomendamos usar o log Basic que registra basicamente as informações mais importantes da execução do Job.
Já quando existem erros no processo o tipo Error pode ser útil para identificar o problema rapidamente, e o tipo Row Level para identificar a linha que gerou o erro.
- Log Tomcat e PDI Server
O PDI Server roda no servidor de aplicação Tomcat. O Tomcat possui logs próprios, desta forma quanto o PDI não está disponível o primeiro log que devemos verificar é o do Tomcat.
/opt/pentaho-server/tomcat/logs
Logs disponíveis:
Catalina.out - Loga a maioria dos erros que acontecem na administração da ferramenta WEB
localhost.log -
localhost_access_log.2020-07-31.txt - Logs de acesso
host-manager.2018-08-07.log
manager.data.log
pentaho.log - O log próprio do PDI Server (pentaho.log) também disponível na pasta pode ser consultado para verificar problemas na ferramenta.
- Log do cliente Spoon:
O Spoon (cliente utilizado para acessar o PDI Server) também possui um log onde é possível verificar problemas que impedem a ferramenta de funcionar. Este log fica localizado em: /opt/dataintegration/logs/spoon.log
-Práticas recomendadas para níveis de log:
Os níveis de log devem ser mais baixos em um ambiente de produção ou controle de qualidade, mas podem ser mais altos em um ambiente de desenvolvimento ou não de produção.
O nível de log de depuração nunca deve ser usado em um ambiente de produção.
Os níveis de log também podem ser especificados quando o processo é executado com o PDI Client ou qualquer outra ferramenta de linha de comando.
O desempenho do processo pode ser afetado se o nível de registro de log form muito detalhado. Isso também aumentara a quantidade de informações armazenadas no log.
- Relatório de Erros:
Acesso via IP:8080
Esta página visa auxiliar o cliente na localização dos relatórios do Pentaho Web
Os relatórios são usados para gerenciamento da base através do Pentaho, auxiliando na identificação de contas duplicadas, monitoramento de cadastro e agendamento dos Jobs.
O painel de relatório pode ser encontrado no caminho abaixo:
Home > eid > cafe > visualizacao > dashboards
Segue abaixo a imagem ilustrando a localização dos painéis de monitoramento:
Os relatórios a serem abertos são os de ícone azul, os demais são código fonte, e não devem ser abertos.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
O relatório PainelPessoas.wcdf nos mostram os usuários que foram importados para a nova base, utilizando o Pentaho. Na listagem, é exibida as pessoas e seus vínculos.
Os relatórios são abertos em formas de Pop-Up, que podem acabar sendo bloqueadas pelo navegador.
O relatório a seguir nos mostra os Jobs que foram executados, resultados e se houve erro durante o processo.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
Podemos verificar o histórico de Jobs executados, os concluídos e abortados. No exemplo abaixo, mostra que tivemos uma ocorrência, indicando que um usuário em específico não foi migrado devido a um erro de formato no e-mail. Neste caso, o e-mail possui um espaço.
O relatório a seguir, exibe as pessoas com o mesmo CPF na base.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
No exemplo de base abaixo, não temos evidências de cadastros com CPF's duplicados. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.
O relatório a seguir funciona de forma similar ao anterior, porém, o resultado nos trás as contas duplicadas na base.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
No exemplo abaixo, a base não possui contas duplicadas. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.
Ao acessar o Client Web do Pentatho, a tela acima será exibida, solicitando login e senha.
Efetuado o login, entraremos na página inicial da aplicação, onde teremos algumas opções de gerenciamento.
Vá em Home > Administration
Dentro desta sessão, teremos o gerenciamento dos Usuários (criação), Roles e perfis do Pentaho Server, conforme imagem abaixo:
Gerenciamento de Roles:
Configuração do SMTP para envio de e-mail:
Configuração relacionada a remoção de arquivos antigos, como os logs gerados após so agendamentos nas execuções dos Jobs:
Esta página visa auxiliar o cliente no agendamento de jobs do Pentaho Web
O agendamento é efetuado para automatizar a execução de um Job em específico. No exemplo, utilizamos o full-job-atualizacao-diaria.
Segue abaixo o caminho dos Jobs:
Home > eid > cafe (selecionar o job no qual sera feito o agendamento)
Após selecionar o Job, vá na opção Schedule, aparecerá a imagem abaixo:
Marque a opção "Append timestamp to generated content", as opções abaixo irão aparecer:
o diretório /home/admin ficará salvo os logs dos agendamentos
Indo em "Next" será apresentada a tela abaixo:
Nela podemos escolher o tipo de recorrência na execução do Job.
Feita a escolha de agendamento, é só ir em "Next".
Os parâmetros foram definidos durante a configuração do Client Pentaho. O "Finish" encontra-se indisponível pois neste servidor já existe esse Schedule cadastrado, portanto o Pentaho nao permite cadastrar outro, apenas alterar o mesmo Schedule para evitar duplicata.
Para verificar os agendamentos, basta ir no caminho abaixo:
Browser Files > Schedules
Esta opção nos permite gerenciar os agendamentos configurados no servidor Pentaho.
O PDI (Pentaho Data Integration) pode rastrear versões e comentários de trabalhos, transformações e informações de conexão quando você os salvar.
Você pode ativar ou desativar o controle de versão e o rastreamento de comentários modificando suas instruções relacionadas no arquivo de texto repository.spring.properties.
Por padrão, o controle de versão e o rastreamento de comentários estão desativados (definido como falso).
Para ativar o de controle de versão do PDI:
1- Saia e feche do cliente PDI (também chamado de Spoon).
2- Pare o servidor Pentaho:
3- Abra o arquivo pentaho-server/pentaho-solution/system / repository.spring.properties. Para habilitar o controle de versão
edite a instrução versioningEnabled e defina-a como true.
versioningEnabled = true
Caso deseje também habilitar a opção de inserir comentários a cada arquivo modificado altere também a propriedade versionCommentsEnabled = true
versionCommentsEnabled = true
Se você deseja controle de versão, mas não rastreamento de comentários:
Edite a instrução versioningEnabled e defina-a como true.
Edite a instrução versionCommentsEnabled e defina-a como false.
versioningEnabled = true
versionCommentsEnabled = false
Salve e feche o arquivo.
Se você desativar o controle de versão, o rastreamento de comentários também será desativado.
4- Inicie o servidor Pentaho:
cd /opt/pentaho-server
./start-pentaho.sh
Verificando a opção de controle de versão ativada no PDI:
Inicie o PDI Client (também chamado de Spoon).
Verifique se o controle de versão está definido como pretendido.
Conecte-se ao Repositório Pentaho
No PDI Client, clique em Tools > Repository > Explore
Na janela Repository Explorer, clique na guia Browse e clique no nome de um arquivo:
Verifique se o controle de versão está ativado ou desativado:
Ativado - Você pode ver a guia Controle de acesso e a guia Histórico da versão está visível.
Desativado - Você pode ver a guia Controle de acesso, mas a guia Histórico de versões está oculta.
Verifique se o rastreamento de comentários está ativado ou desativado:
Ativado - a guia Histórico da versão é exibida com o campo Comentários. Quando você salva uma transformação, job ou informações de conexão, uma caixa para inserir um comentário é exibida.
Desativado - a guia Histórico da versão é exibida e o campo Comentário está oculto. Quando você salva informações de transformação, job ou conexão, não é mais necessário inserir um comentário. O controle de versão está ativo, mas sem exibir comentários.
Este documento apresenta o procedimento necessário para solicitar a inclusão do bloco de metadados de um Provedor de Identidade (Shibboleth IdP) na Federação Chimarrão.
Durante a instalação do Shibboleth IdP é gerado um arquivo que contêm o bloco de metadados do provedor. Para que um provedor faça parte de uma Federação, uma das providências necessárias é a inclusão do bloco de metadados do provedor no arquivo de metadados da federação. Os metadados da federação servem para informar aos seus participantes quais são os servidores "reconhecidos" e confiáveis.
O arquivo que possui o bloco de metadados do seu Provedor de Identidade é o /opt/shibboleth-idp/metadata/idp-metadata.xml
Envie o arquivo de metadados para o endereço atendimento@rnp.br (caso já tenha um processo em andamento, basta mandar em reposta ao e-mail da equipe).
A equipe de operação CAFe então fará a verificação da integridade desse metadado, tudo estando certo esse metadado será inserido na federação Chimarrão para que seja iniciado a homologação do IDP.
As orientações abaixo são destinadas aos responsáveis pela TI da instituição e que desejam fazer parte da CAFe.
Caso seja um usuário verifique a página de requisitos de uso.
Para aderir a CAFe a instituição precisa:
Estar credenciada à RNP
Solicitar a adesão ao Service Desk
Em linhas gerais o processo consiste em:
Realizar uma entrevista técnica para apresentação do serviço e sanar dúvidas da instituição
A instituição realizar a instalação do servidor do serviços e quando necessário, a configuração da base de usuários.
O tempo total do processo vai depender da disponibilidade da realização da entrevista e o tempo que a instituição vai levar para instalação.
Página destinada para orientar os clientes da CAFe com a instalação do IDP versão 4
Com a finalidade de facilitar e tornar mais ágil a instalação de Provedores de Identidade (IdP) na Federação CAFe, a RNP disponibiliza a vm-idp que é uma pre-instalação de um IdP em forma de máquina virtual.
Este tutorial apresenta a sequência de passos necessários para que o usuário faça a configuração inicial da vm-idp.
Informações de acesso à máquina virtual:
usuário: cafe
senha: 0p9o*I&U6y5t
IMPORTANTE
Máquina para IDP deve ter IP válido, pode se usar NAT desde que esse esteja corretamente apontado para um endereço público.
DNS direto e reverso devem estar configurados (sug: shibboleth.[inst].edu.br)
O nome do seu host IDP ficará visível para todos durante o acesso ao IDP, escolha o nome com cuidado. Após escolher um nome e realizar todo o procedimento ficará mais complicado alterar o nome do seu host posteriormente.
Firewall: Liberar no firewall da instituição e do servidor IDP a comunicação entre o servidor IDP e o host da RNP conforme abaixo:
Portas 80 e 443 <TCP> liberadas no firewall local (IdP) e no instituicional para o mundo.
Estatísticas: Origem: (Host-RNP - 200.133.59.169) - Destino: (Servidor IDP) - Porta: TCP 5044
No primeiro boot da vm-idp será carregado um script que é responsável por fazer a configuração do IdP. Tal script fará uma sequência de questões que deverão ser respondidas corretamente pelo usuário. O script irá iniciar assim que você alterar para o usuário root.
Mude o usuário atual para um usuário root:
password: 0p9o*I&U6y5t
Caso queria cancelar a execução do script use o comando:
ctrl+c
Escolha "s"
1. A cada pergunta realizada pelo script será solicitada uma confirmação de resposta. Pressione "s" para confirmar a resposta e "n" para corrigir o valor digitado.
2. O script de instalação pode ser finalizado a qualquer momento pressionando-se as teclas CTRL+C. Caso isto seja feito, as configurações feitas até tal momento serão descartadas e a vm-idp executará o script novamente na inicialização seguinte.
A seguir serão apresentadas as questões presentes no script e sua devida explicação:
Esta é a primeira tela exibida após a inicialização da máquina virtual. Pressione "Enter" para prosseguir com a configuração.
Uma simulação de respostas às questões acima é apresentada nas linhas abaixo.
Digite o endereco IP: 123.123.123.123
Digite a mascara: 24
Digite o gateway: 123.123.123.1
Digite o IP do DNS: 123.200.113.11
Após inserir o primeiro servidor DNS o script irá perguntar que gostaria de configurar um segundo servidor DNS, digite "1" para prosseguir com a configuração do segundo DNS ou apenas "2" para deixar somente um servidor DNS configurado.
Após realizar o termino da configuração inicial, hostname e IP o script irá iniciar as etapas seguintes, que precisam de acesso a internet para continuar. Se tudo der certo você verá a seguinte saída:
Agora que o script possui acesso a rede ele irá iniciar a tarefa de atualização do sistema operacional. Fará de forma automática e executará um apt update + apt upgrade, apenas aguarde.
Nesse momento o script irá acessar o repositório da CAFe para baixar o script que fará a segunda etapa de configuração do IDP.
7. Configuração do acesso e comunicação com diretório (AD / LDAP)
Aonde é perguntado o domínio do seu AD ou LDAP inserir o seu domínio local.
Endereço do servidor digitar o nome ou ip do seu diretório.
Digitar porta, inserir porta de comunicação com seu diretório, normalmente 389 e 636.
Dizer para o script se o seu diretório usa SSL ou não.
9. O bloco seguinte se refere às definições da base de usuários da instituição:
Digitar o Base DN aonde deve ocorrer a consulta do Shibboleth para validar os seus usuários.
Digitar o DN da conta que fará a consulta no Base DN inserido acima.
DIgitar a senha da conta informada acima.
10. Preencha as informações referentes aos responsáveis pelo serviço na instituição:
HAVERÁ UM MOMENTO EM QUE SERÁ PERGUNTADO PELA SIGLA DE SEU ESTADO, DIGITE NO FORMATO "BR", Ex: RJ, ES, RS, PE, AM, etc...
ESSE PONTO É IMPORTANTE PARA A CORRETA CONFIGURAÇÃO DO MONITORAMENTO.
11. Após o preenchimento das configurações acima, o sistema irá proceder com a configuração automática do IDP. Esta configuração pode levar alguns minutos.
12. Por fim é solicitada a criação de uma nova senha para o usuário cafe. Lembre-se que é importante a criação de um senha complexa para garantir a segurança de seu servidor:
Também será solciitado uma senha para o usuário root.
13. Após confirmação da senha de root, o sistema será reiniciado
14. Visualização de logs:
Caso você deseje visualizar os logs gerados pela Shibboleth é possível utilizar o seguinte comando (já possui um filtro para mostrar apenas mensagens com WARN ou ERROR):
DICA
1. Para garantir que os passos descritos acima foram corretamente seguidos é necessário a execução de um script de homologação. Para fazer download desde script utilize a linha de comando abaixo:
2. Após fazer download, execute este script com permissão de root.
OK - Nao foram encontrados pontos impeditivos para o processo de adesao.
Envie o arquivo de log gerado (XYZ.log) para o Service
Desk da RNP para dar continuidade ao atendimento.
ERRO - Foram encontrados pontos impeditivos para o processo de adesao.
Verifique e corrija os erros e então execute novamente este script.
Objetivo
Este procedimento tem por objetivo orientar o cliente na importação do template de uma máquina virtual pré-configurada para ser o IdP de uma instituição que irá aderir a CAFe.
Caso sua instituição já faça parte da federação CAFe e não possui recursos para executar esse procedimento em uma VM paralela, você deve deixar isso claro no chamado pois o processo deverá ser executado com um agendamento junto a equipe de operação e suporte da CAFe. Esse cuidado é importante porque durante o procedimento a sua instituição ficará com o IDP fora da federação e os colaboradores ficarão sem o acesso federado.
Criado no formato OVF (Open Virtualization Format)
Sistema Operacional Ubuntu 22.04.3 LTS com instalação otimizada para ambientes de virtualização;
Arquitetura de 64 bits;
8Gb RAM;
4 vCPU;
1 Disco rígido de 160 GBytes;
1 Adaptador de rede pré-configurado para usar ip fixo;
Criado no formato OVF (Open Virtualization Format)
Sistema Operacional Ubuntu 22.04.3 LTS com instalação otimizada para ambientes de virtualização;
Arquitetura de 64 bits;
4Gb RAM;
2 vCPU;
1 Disco rígido de 80 GBytes;
1 Adaptador de rede pré-configurado para usar ip fixo;
Para instalação do MFA junto ao seu IDP fique atento para os requisitos necessários indicados no link a seguir:
Baixe o template da máquina virtual através do link:
Descompactar o arquivo. Importe o arquivo transferido em seu ambiente de virtualização.
Ligue o servidor virtual recém importado.
Importante !
Por uma questão de segurança de nossa VM o login remoto SSH para o usuário "root" foi desabilitado. Para logar com uma conexão remota no IdP via SSH você deve usar o usuário "cafe".
SSH na porta 22 padrão.
Informações para Login na VM:
usuário: cafe senha: 0p9o*I&U6y5t
Para os clientes que farão o uso do nosso template da CAFe o roteiro de instalação a ser seguido segue no link abaixo. Esse roteiro contempla todas as etapas de configuração auxiliadas pelo nosso instalador do IDP CAFe.
Efetue o download do Apache referente ao seu sistema operacional.
https://directory.apache.org/studio/downloads.html
Efetue a instalação do Java JDK 11:
https://svn.cafe.rnp.br/arquivos/jdk-11.0.18_windows-x64_bin.exe
O próximo passo será configurar o Java na variável de ambiente no Windows. Indo em Propriedades;
Selecione Configurações avançadas do sistema;
Selecione Variáveis de Ambiente...
Dois cliques na opção Path nas Variáveis do sistema;
Clique em Novo e cole o caminho da pasta Bin do Java, conforme imagem abaixo, e dê OK;
Clique em Next;
Clique em I Agree;
Clique em Install;
Clique em Next;
Clique em Finish.
Instalação finalizada.
Apache Directory Studio (ApacheDS) é uma ferramenta gráfica para manipulação de bases LDAP. O ApacheDS possui uma série de funcionalidade como por exemplo manipulação de entradas, atributos, arquivos LDIF, etc. Essa ferramenta é baseada na IDE Eclipse e possui versões para Linux, MacOS e Windows. O download pode ser feito através do seguinte link http://dire ctory.apache.org/studio/ Neste tutorial básico serão apresentadas algumas das funcionalidades básicas desta ferramenta que serão úteis para o projeto E-AA.
Para que o ApacheDS possa manipular um diretório LDAP deve-se inicialmente configurar o acesso a tal diretório na ferramenta. Para fazer tal configuração deve-se executar o seguinte roteiro:
Estando o ApacheDS em execução, clique em FILE > NEW. Expanda a o item LDAP Browser, selecione a opção LDAP Connection e clique em NEXT . A Figura 1 apresenta a tela descrita.
Tão logo a tela Network Parameter seja exibida informe um nome para esta conexão LDAP (campo Connection name), o endereço IP ou hostname do servidor LDAP (campo Hostname) e utilize os valores padrões para os campos porta (Port: 389) e método de encriptação (Encryption method: no encryption). A Figura 2 apresenta a tela descrita.
Uma vez preenchido os campos, clique sobre o botão Check Network Parameter a fim de verificar se existe conectividade entre o ApacheDS e o servidor LDAP. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 3. Clique sobre OK para fechar a tela e clique em NEXT na tela Network Parameter.
Na tela Authentication deverão ser preenchidos os campos relativos a autenticação no diretório LDAP. O método de autenticação deverá ser o padrão (Authentication Method: Simple Authentication), o Bind DN ou usuário deverá ser o administrador (i.e.: Bind DN or User: cn=admin,dc=cpd,dc=ufrgs,dc=br) já a senha deverá ser a senha do administrador informada durante a instalação do LDAP. A Figura 4 apresenta a tela descrita.
Uma vez preenchido os campos, clique sobre o botão Check Authentication a fim de verificar se existe a autenticação com o LDAP está correta. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 5. Clique sobre OK para fechar a tela e clique em NEXT na tela Au thentication.
Na tela Browser Options utilize os valores padrões e clique sobre NEXT. A Figura 6 apresenta a tela descrita.
Na tela Edit Options utilize os valores padrões e clique sobre FINISH. A Figura 7 apresenta a tela descrita.
Após seguir os passos anteriores a conexão ao Diretório LDAP estará configurada e será exibida uma tela conforma ilustrada na Figura 8.
Entradas são tidas como a unidade básica na qual uma informação é armazenada em um diretório. Entradas representam objetos do mundo real e são compostas por uma coleção de atributos. A seguir será apresentado como fazer a manipulação básica de entradas através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.
Para fazer a inserção de uma entrada, clique com o botão direito no mouse sobre algum item já existente no Diretório e selecione NEW > NEW ENTRY.
Na janela Entry Creation Method selecione a opção Create entry from scratch e clique sobre NEXT. A Figura 9 apresenta a ação descrita.
Na janela Object Classes selecione a(s) classe(s) de objeto(s) que irão compor a entrada. Para fazer a seleção, você deverá escolher um item presente na lista Avaliable Object Classes e depois clicar sobre Add. Feito isto, o referido item passará a compor a lista Selected Object Classes. Repita este processo até adicionar todas as classes de objetos necessárias. Clique sobre NEXT para avançar para próxima tela. A Figura 10 apresenta a tela descrita.
Na janela Distinguished Name deverá ser informado a entrada pai (Parent) bem como o RDN. Ao concluir a preenchimento desta janela clique em NEXT. Um exemplo desta configuração é apresentada na Figura 11.
Caso seja selecionada alguma classe de objeto que possua atributos de preenchimento obrigatório, estes serão exibidos na janela Attributes conforme ilustrado pela Figura 12. Para mudar o valor de algum atributo, clique sobre o campo Value na linha correspondente ao atributo em questão.
Caso algum destes atributos seja uma senha, será exibida a tela Password Editor (conforme ilustrado pela Figura 13). Preencha o campo Enter new password e selecione o método de Hash SHA. Após clique em OK.
Concluso o preenchimento dos atributos obrigatórios clique em FINISH.
Neste momento a entrada estará inserida no diretório LDAP.
A funcionalidade de renomear entrada é útil uma vez que se deseje alterar o nome de uma entrada já presente no diretório. O roteiro para renomear uma entrada é o seguinte:
Clique com o botão direito do mouse sobre a entrada e clique na opção Rename Entry.
Será exibida uma tela onde será possível alterar o RDN. Através desta alteração é que é possível renomear uma entrada. Altere o RDN para o novo nome da entrada e clique em OK. A Figura 14 apresenta a tela descrita.
Concluso este roteiro, a entrada estará renomeada.
A funcionalidade de exclusão de entrada é útil uma vez que se deseje excluir uma entrada presente no diretório. O roteiro para exclusão de uma entrada é o seguinte:
Clique com o botão direito do mouse sobre a entrada e clique na opção Delete Entry.
Será exibida uma tela solicitando a confirmação da exclusão e advertindo que eventuais entradas filho da entrada em questão também serão excluídas. Clique em OK para confirmar a exclusão. A Figura 15 apresenta a tela descrita.
Concluso este roteiro, a entrada estará excluída.
Atributos contêm as informações sobre um dado objeto. Todo atributo deve possuir um tipo e pode ser multi-valorado. A seguir será apresentado como fazer a manipulação básica de atributos através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.
Para fazer a inserção de um atributo, selecione a entrada a qual pertencerá o atributo e clique sobre o botão New Attribute conforme ilustrado na Figura 16.
Na janela Attribute Type selecione o tipo de atributo a ser inserido e clique em FINISH conforme ilustrado na Figura 17.
Ao retornar para a janela principal do ApacheDS, clique no campo VALUE e insira o valor do novo atributo conforme conforme ilustrado na Figura 18.
Concluso este roteiro, o atributo estará inserido.
A edição de um atributo presta-se a alterar as caracteristicas de um atributo já existente e pode ocorrer de duas formas distintas
Para editar o valor do atributo clique sobre uma entrada e depois clique sobre o campo VALUE do atributo em questão, conforme já exemplificado através da Figura 18.
Concluso este roteiro, o valor do atributo estará editado.
Para editar a descrição do atributo, ou seja, o tipo de atributo, clique com o botão direito do mouse sobre o atributo e clique na opção Edit Attribute Description.
Na janela Attribute Type selecione o novo tipo do atributo e depois clique em FINISH. Tal janela já foi ilustrada através da Figura 17.
Concluso este roteiro, a descrição do atributo estará editado.
A funcionalidade de exclusão de atributo é útil uma vez que se deseje excluir um atributo presente em uma entrada no diretório. O roteiro para exclusão de uma atributo é o seguinte:
Clique com o botão direito do mouse sobre o atributo e clique na opção Delete Value.
Será exibida uma tela solicitando a confirmação da exclusão. Clique em OK para confirmar a exclusão. A Figura 19 apresenta a tela descrita.
Concluso este roteiro, o atributo estará excluído.
LDIF é um formato de arquivo aceito pelo LDAP no qual pode ser descrito um conjunto de entradas ou sentenças de atualização. A seguir será apresentado como como executar LDIF já existentes através do ApacheDS.
Clique sobre o menu FILE > NEW
Expanda o item LDAP BROWSER, selecione o item LDIF FILE e clique em FINISH conforme ilustrado na Figura 20.
Feito isto, será exibida uma tela similar a da Figura 21.
Clique sobre BROWSE... para selecionar o conexão ao LDAP conforme ilustrado na Figura 22. Clique sobre a conexão desejada e depois clique em OK.
Na área de edição, insira o conteúdo do LDIF e posteriormente clique sobre o botão EXECUTE LDIF conforme ilustrado na Figura 23.
Se tudo ocorrer corretamente, o LDIF será executado e o diretório sofrerá as modificações que constam no LDIF. No caso deste exemplo o LDIF prestava-se a inserção de uma entrada chamada ou=people. Como pode ser visto, a inserção de tal entrada ocorreu perfeitamente e pode ser visualizada na Figura 24.
Template
SHA
256
1
Nesse conteúdo vamos aprender um pouco de como funciona a estrutura de receitas do RPilot e como trabalhar com as variáveis de instalação de uma receita.
Para que a receita possa funcionar de acordo com as informações da sua instituição, por exemplo, dados e informações necessárias e exclusivas da usa rede e infraestrutura, o RPilot fornece uma opção de inserção de variáveis específicas que a receita entende como sendo os parâmetros da instalação.
No caso do IDP da CAFe existem 26 variáveis necessárias para a instalação correta do IDP. Que podemos dividir em 3 subclasses:
Informações para certificado Shibboleth e metadado
Informação para conexão e configuração com base de diretório
Informações para configuração de um <virtualhost> Apache
ORGANIZATION -> Nome da Instituição por extenso. Exemplo: Rede Nacional de Ensino e Pesquisa
INITIALS -> A sigla da instituição. Exemplo: RNP
CITY -> Cidade da instituição. Exemplo: Brasília
STATE -> Unidade Federativa da instituição. Exemplo: DF
URL -> Endereço da página institucional. Exemplo: https://www.rnp.com
OU -> Sigla do setor técnico. Exemplo: DTI
CONTACTGIVEN -> Nome do responsável técnico. Exemplo: João Silva
CONTACTMAIL -> Endereço de email do contato. Exemplo: joao.silva@rnp.br
CONTACTSUR -> Sobrenome do contato apenas. Exemplo: Silva
LDAPATTR -> Atributo para autenticação na CAFe. Exemplo: uid, mail ou sAMAccountName
LDAPDN -> DN onde consulta os usuários na base LDAP. Exemplo: ou=pessoas,dc=rnp,dc=local
LDAPFORM -> Formato para construção das consultas na base LDAP. Exemplo: uid=%s,dc=rnp,dc=local
LDAPPWD -> Senha do usuário de BIND da base LDAP.
LDAPSERVER -> Endereço do servidor LDAP. Exemplo: 192.168.1.20
LDAPSERVERPORT -> Porta usada para conexão LDAP. Exemplo: 389 ou 636
LDAPSERVERPROTO -> Protocolo de comunicação LDAP. Exemplo: ldap:// ou ldaps://
LDAPSERVERSSL -> Valor 0 para SEM SSL e valor 1 para COM SSL.
LDAPSUBTREESEARCH -> Permitir consulta vertical abaixo do DN LDAP informado, por padrão essa opção deve estar 'true'. Exemplo: true
LDAPUSER -> Usuário de BIND para consulta no LDAP. Exemplo: uid=leitor-shib,ou=pessoas,dc=rnp,dc=local
DOMAIN -> Apenas o domínio da instituição. Exemplo: rnp.br
HN -> Apenas o nome do servidor, sem domínio. Exemplo: idp
HN_DOMAIN -> Apenas o domínio. Exemplo: cafe.rnp.br
INTERFACE -> Digitar o valor da Interface de rede do servidor. Exemplo: eth2, ens160, eth0, etc...
IP -> Digitar o IP do servidor IDP. Se estiver usando NAT digitar o IP NAT.
Ao terminar de preencher todos os campos clicar no botão "Próximo" ao final do rodapé.
Essa página tem por objetivo orientar na configuração do servidor cliente ao serviço do RPilot e prover um roteiro para instalação do IDP usando o recurso do RPilot.
Antes uma breve introduação ao serviço do RPilot. O RPilot funciona com um automatizador de processos, para o produto da CAFe ele irá auxiliar e executar para nossos clientes as ações de instalação do IDP, sua configuração e sua atualização. Ele conta com um motor shell script para executar suas receitas.
Requisitos:
Um servidor com uma instalação do Ubuntu 22.04
Conexão com a Internet
Necessário solicitar ao sistema RNP sua adesão ao serviço do RPilot, para isso você deve entrar em contato através do canal do nosso atendimento@rnp.br, nós envie um email com o assunto 'Adesão ao RPilot', lembrando que será apenas aceito aquelas instituições que já foram homologadas como aderentes ao sistema RNP.
Enviar um email para atendimento@rnp.br com assunto Adesão RPilot
Aguardar o retorno dos acessos para RPilot
Após receber os credencias realizar o primeiro acesso ao sistema RPilot
Servidores
Produtos
Receitas
Após seu autenticar no sistema você será encaminhado a tela de gerenciamento da sua instituição dentro do RPilot. Será apresentado um Menu lateral esquerdo conforme figura abaixo:
O nome da sua instituição será mostrado logo acima.
No menu procure por "Servidores", clique para acessar essa opção.
Na tela que será apresentada clique no botão azul "+ Adicionar Servidor", ele aparece ao lado direito da tela, veja figura abaixo:
Nesse momento será necessário passar os dados do servidor para que o sistema RPilot o identifique. Preencha os dados ali solicitados:
Nome do Servidor - "Use um nome fácil para sua identificação, sugiro que seja o nome usado em seu virtualizador, assim você saberá de qual máquina se trata"
Domínio - "Use o domínio que será usado para o DNS desse serviço, por exemplo rnp.br"
Host - "Use o nome que será usado para o DNS dese serviço, por exemplo cafe ou idp, sem o domínio apenas o nome"
Nome da interface de rede - "Colete o nome da sua inteface de rede do seu servidor, para isso use o comando em seu sistema Linux, por exemplo eth0, ens160, etc"
Endereço IP - "Passar o endereço IP do seu servidor, se estiver usando NAT passar o endereço NAT"
Máscara de Rede - "Passar a máscara de rede onde o servidor esta configurado, passar no formato de quatro octetos, por exemplo 255.255.255.0"
Ao final clicar no botão azul "Salvar"
Figura abaixo:
Você pode adicionar quantos servidores forem necessários
Após fazer o cadastro correto do seu serivdor no RPilot você será direcionado para a tela de detalhes do servidor, use essa tela para rever sua configurações e caso perceba algo de errado em sua configurações use o botão Editar no campo superior direto.
Nesse momento também será feita a instalação do agente do RPilot no seu servidor configurado. Para isso você vai precisar copiar o comando que aparece indicado em "Instrução de Instalação do Agente".
Atenção aos requisitos desse processo:
SO up to date
Estar logado como ROOT
Possuir o pacote CRUL em seu SO
Estando com os requsitos prontos basta executar o comando dentro do seu servidor e aguardar o fim da instalação. Quando o processo estiver terminado aguarde o campo "Status" ser alterado para agente instalado e ficar na cor verde.
Pronto! Nesse momento concluímos a instalação do Agente do Rpilot no seu servidor IDP. Agora iremos para as próximas etapas:
Escolha do Produto
Execução da Receita
Essa página ira apresentar e orientar o usuário do sistema RPilot em como executar uma receita do produto CAFe.
Para executar as receitas do produto desejado você deve acessar o dashbord do seu servidor
Para acessar o dashboard do seu servidor dentro do RPilot você precisa acessar a opção "Servidores" no menu de funcionalidades lateral esquerdo. Figura abaixo:
Se você já realizou a instalação do agente do RPliot em seu servidor ele será mostrado conforme a figura acima, caso ainda não tenha feito essa etapa, acesse o procedimento neste Link
Para acessar o dashboard do seu servidor você pode ou clicar em cima da linha referente ao seu servidor, ele é clicável, ou clicar no ícone das 3 bolinhas dentro da coluna "Ações", Figura abaixo:
Após acessar o painel do dashboard será apresentado um pequeno painel de monitoramento e gerenciamento. Será nesse painel que você irá encontrar o caminho para as solicitações de execução das receitas dos seus produtos vinculados, conforme figura abaixo:
No canto superior esquerdo o indicativo do nome do servidor que está aberto, todas as suas ações dentro desse painel será para esse servidor.
No canto inferior esquerdo é possível ver o status do agente para esse servidor.
No canto superior direito temos o botão para solicitar a execução de uma ação em seu servidor.
Essa etapa consiste em orintar o usuário do serviço RPilot a realizar a associação do produto CAFe em seu servidor configurado no RPilot.
Após realizar a instalação do agente RPilot em seu servidor chegou o momento de escolher o produto no qual deseja vincular a sua conta. Para isso você deve navegar pelo menu latreral esquerdo, selecione a opção "Produtos Vinculados", figura abaixo:
Nessa tela no canto superior direito haverá um botão azul com a mensagem "Vincular Produto", clique nesse botão.
Será mostrado um menu no centro da tela
Nesse momento você poderá selecionar aquele produto no qual deseja associar a sua conta e usar os processos nele presentes para execução em seu servidor cadastrado. Como nesse caso estamos fazendo a Adesão de um IDP CAFe você irá selecionar o produto CAFe.
Após selecionar o produto CAFe você verá em sua pratilheira virtual o produto ali selecionado.
Lembrando que você pode ter mais de um produto registrado em seus vínculos
Pronto! Nesse momento você já tem acesso a todas as receitas de configuração, instalação e atualização da CAFe para a sua conta RPilot.
Configuração da logo para versão do Shibboleth 4.2.1
Antes de iniciar todo o processo de adequação da logo é necessário preparar o arquivo de imagem que contêm a logo da instituição. Precisamos fazer o seguinte, a imagem com a logo precisa ter as seguintes medidas em pixels, 270px de largura por 108px de altura.
Copie o arquivo pronto em formato .png para dentro do diretório /home/cafe do seu IDP.
Uma vez com o arquivo correto em seu /home/cafe copie para o seguinte diretório:
Após copiar o seu arquivo de logo para dentro do diretório /images do shibboleth, vamos agora alterar para o nome padrão que o shibboleth utiliza para carregar a imagem da logo na tela de login
Agora vamos acessar o script do shibboleth para executar um rebuild com a nova imagem da logo, para isso faça:
Acesse agora o portal https://sp.rnp.br/chimarrao e escolha a sua instituição, a sua tela de login agora deverá apresentar a sua nova logo !
Processo de execução de receitas de instalação, atualização e ou comandos avulsos em seu servidor associado ao RPilot.
Nessa roteiro iremos aprender o processo de solicitar a execução de uma ação dentro do nosso servidor usando o RPilot. Nosso foco aqui será a instalação do IDP da CAFe então esse processo será direcionado para isso não dando ênfase em outros pontos. Caso tenha interesse em saber mais sobre a ferramenta RPilot acesse o manual do usuário através desse .
Esse é o painel de execuação. Nele podemos executar a receita de instalação do IDP da CAFe.
Repare que nele podemos confirmar o nosso servidor através das informações do servidor como Nome , Chave de registro , ID do Registro único, Domínio, Hostname e IP.
Também pode verificar o Status do agente RPilot instalado no seu servidor, confirme se ele está com o Status em verde com a informação "Agente Instalado".
Passos para execução:
Escolher o tipo de execução
Escoher a opção "Executar Receita"
Clicar no botão "Próximo"
Será mostrada uma tela para que você possa escolher seu "Produto" e abaixo você deve escolher qual "Receita" deseja executar:
Escolha o produto CAFe e a receita de Instalação do IDPvX.X.X conforme figura acima.
Este documento apresenta o procedimento necessário para solicitar a inclusão do bloco de metadados de um Provedor de Identidade IDP.
Durante a instalação do IDP é gerado um arquivo que contêm o bloco de metadado do provedor de identidade. Para que um provedor faça parte de uma Federação, uma das providências necessárias é a inclusão do bloco de metadado do provedor no arquivo de metadados da federação.
Os metadados da federação servem para informar aos seus participantes quais são os servidores "reconhecidos" e confiáveis.
O arquivo que possui o bloco de metadado do seu Provedor de Identidade IDP é o /opt/shibboleth-idp/metadata/idp-metadata.xml
Envie o arquivo de metadado para o endereço atendimento@rnp.br (caso já tenha um processo em andamento, basta mandar em reposta ao e-mail da equipe).
A equipe de operação CAFe então fará a verificação da integridade desse metadado, tudo estando certo esse metadado será inserido na federação Chimarrão para que seja iniciado a homologação do IDP.
Configuração da logo.
Antes de iniciar todo o processo de adequação da logo é necessário preparar o arquivo de imagem que contêm a logo da instituição. Precisamos fazer o seguinte, a imagem com a logo precisa ter as seguintes medidas em pixels, 270px de largura por 108px de altura.
Copie o arquivo pronto em formato .png para dentro do diretório /home/... do seu IDP.
Uma vez com o arquivo correto em seu /home/... copie para o seguinte diretório:
Após copiar o seu arquivo de logo para dentro do diretório /images do shibboleth, vamos agora alterar para o nome padrão que o shibboleth utiliza para carregar a imagem da logo na tela de login.
Agora vamos acessar o script do shibboleth para executar um novo build com a nova imagem da logo, para isso faça:
Acesse agora o portal https://sp.rnp.br/chimarrao e escolha a sua instituição, a sua tela de login agora deverá apresentar a sua nova logo !
As orientações abaixo são destinadas aos responsáveis pela TI da instituição e que desejam disponibilizar um serviço via CAFe.
Caso seja um usuário verifique a página de requisitos de uso.
Para disponibilizar um serviço via federação (CAFe) basta a instituição entrar em contato com o Service Desk da RNP para iniciar o processo.
Em linhas gerais o processo consiste em:
Coleta de informações sobre o serviço por parte da RNP.
Coleta de metadados da instituição
Inserção dos metadados na federação
Processo para homologação da instalação do IDP em seu servidor.
Para garantir que o processo de instalação do IDP via Receita no RPilot foi corretamente executado vamos rodar um script de homologação. Para fazer isso vamos realizar o download desde script utilizando a linha de comando abaixo:
Após fazer download, execute este script com permissão de root.
OK - Nao foram encontrados pontos impeditivos para o processo de adesao.
Envie o arquivo de log gerado (XYZ.log) para o Service
Desk da RNP para dar continuidade ao atendimento.
ERRO - Foram encontrados pontos impeditivos para o processo de adesao.
Verifique e corrija os erros e então execute novamente este script.
Essa página contém todo material de suporte técnico criado por nossa comunidade federada, com a solução para as dúvidas mais frequentes de nosso clientes.
Após seguir para o próximo passo de execução uma tela de revisão dos parâmetros será apresentado para que você possa verificar se as informações passadas para a receita de instalação estão corretas.
Se algo estiver incorreto você pode clicar no botão "Voltar" para corrigir. Se tudo estiver correto você pode então confirmar a execução da receita de instalação do IDP.
Essa página é aonde podemos acompanhar o processo das execuções feitas em nosso servidor pelo RPilot, todas as receitas executadas serão apresentadas aqui nesse painel.
Você será apresentado em uma painel com um formato em tabela, sendo ele dividio da seguinte forma:
6 colunas
Nome do Servidor -> Servidor no qual foi executado aquela receita.
Tipo de execução -> Se foi executado uma Receita, um Comando Avulso ou uma Geração de Certificado.
Data da Solicitação -> Data e hora da solicitação, início.
Data da execução -> Data e hora da execução, término.
Status -> Executando, Sucesso ou Erro.
Ações -> Log
Após a execução terminar, seja com Sucesso ou Erro você pode clicar emcima da linha ou ir em Ações nas 3 bolinhas e clicar em Log para verificar o log de execução da Receita.
Seguir o passos abaixo:
Se tudo der certo, o novo certificado será gerado e já gravado no devido diretório.
Após finalizar com sucesso o script o novo certificado foi gravado no seu novo arquivo de metadado, acesse o diretório /opt/shibboleth-idp/metadata e copie o arquivo "idp-metadata.xml". Esse arquivo deve ser enviado para equipe técnica da CAFe RNP para a atualização na Federação CAFe.
Este tutorial apresenta os passos necessários para se fazer a geração de Chave e Certificado SSL.A seguir serão apresentados os requisitos bem como roteiro para a referida instalação.
Substituir o termo {exemplo.rnp.br} pelo nome do seu host de aplicação, por exemplo:
O resultado irá aparecer na tela, copie APENAS os valores que irão aparecer entre as TAGs
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
Após copiar esse valor substitua no arquivo de metadado aonde aparecer as TAGs
Legenda
Substituir $HOSTNAME, $NOME_SERVICO, $SIGLA_SERVICO, $DESCRICAO_SERVICO, $URL_SERVICO, $CONTATO e $EMAIL_CONTATO
Pronto ao final salve suas modificações no arquivo e envie o metadado para a equipe de operação da CAFe GTI/RNP através de um chamado pelo nosso canal de atendimento.
Seu metadado será inserido na federação Chimarrão para homologação e se aprovado será migrado para a federação CAFe.
Gerar um novo certificado, procedimento acima. Após gerar um novo certificado não esquecer de enviar o contéudo do novo certificado gerado para equipe de operação da CAFe GTI/RNP, pois o mesmo deverá ser substituído no MOKA da CAFe.
Esse script irá gerar um novo certificado auto assinado para o Apache. Para evitar problemas sugiro que faça um backup do certificado, primeiro, antes de executa-lo. Os certificados do Apache você encontrar no seguinte caminho: /etc/ssl/private - chave-apache.key e /etc/ssl/certs - certificado-apache.crt. O script executa uma tarefa de remoção nestes diretórios por isso sugiro que faça o backup copiando os arquvios acima para outro diretório, por segurança.
Esse roteiro tem como finalidade ajudar nossos clientes em como alterar o atributo principal de autenticação em seu IDP.
Em seu IDP, assim como em todo IDP, o mesmo possui um atributo chave que é usado como o atributo de autenticação principal. Em clientes que usam LDAP esse atributo é setado por padrão como sendo o "uid" e em clientes que usam o Microsoft AD esse atributo por padrão é setado como sendo o atributo "sAMAccountName".
Clientes nos perguntam se é possível alterar esse atributo principal de login na federação CAFe, e sim, é possível ! Abaixo eu descrevo os passos necessários para que façam esse ajusto em seus IDPs.
Será necessário apenas ajustar e alterar informações em um único arquivo do IDP, é o arquivo "ldap.properties". Sugiro que seja feito um backup do arquivo original antes de altera-lo.
sudo -i
cp -a /opt/shibboleth-idp/conf/ldap.properties /home/cafe/ldap.properties-original
Vamos ao procedimento de alteração, acesse o arquivo "ldap.properties" como root:
Faremos o exemplo usando um arquivo "ldap.properties" usando a configuração padrão de um LDAP, com isso o atributo principal será o "uid". Se você estiver usando um Microsoft AD esse atributo será o "sAMAccountName" não se preocupe basta fazer o mesmo procedimento.
As alterações irão ocorrer em apenas 4 linhas, tenha atenção nesse ponto.
Serão as linhas 25, 33, 40 e 55 procure pelas variáveis nesse ordem que segue:
Essas variáveis são as responsáveis por determinar qual atributo será usado para login em seu IDP, sendo assim em nosso exemplo o nosso atributo de autenticação no IDP está sendo o "uid". Porém houve a necessidade de se alterar esse atributo e a escolha do novo atributo para login, em nosso exemplo, será o atributo "mail". Como ficaria então essa nova configuração, veja:
Repare aonde mudamos os valores para as variáveis, veja como a estrutura deve ficar ao final:
Excelente ! Se o seu arquivo ficou conforme o final do processo anterior indica que você alterou o seu atributo principal de login, agora os usuários usarão o e-mail para logar em seu IDP.
Mas é agora ? Na tela de login a mensagem que aparece para os usuários ainda é a de inserir o "uid" ?
Sim, verdade ! Será necessário também customizar a frase da tela de login, afinal mudamos o meio de login do IDP e isso pode confundir os usuários. Então vamos lá !
Na imagem abaixo eu mostro como estava a minha frase na minha tela de login, veja:
Veja que a minha frase era "Seu nome.sobrenome" porque como os usuários usavam o "uid" para se logar, e em minha base o nosso "uid" é nome.sobrenome do usuário, mas eu alterei para o atributo "mail" conforme procedimento acima, então temos que alterar essa frase.
Para alterar a frase da tela de login do IDP vamos precisar mexer no arquivo "messages_pt_BR.properties". Sugiro que seja feito um backup desse arquivo original antes de altera-lo.
sudo -i
cp -a /opt/shibboleth-idp/messages/messages_ptBR.properties /home/cafe/messages_ptBR.properties-original
Agora vamos alterar a mensagem de login da tela do IDP. Edite o arquivo messages_ptBR.properties
Esse arquivo é muito grande não seria prático colocar todo ele aqui, então oriento você a procurar pela seguinte variável:
Essa é a mensagem que irá aparecer para os usuários do IDP, então altere como achar melhor para indicar aos seus usuários o que eles devem usar para se autenticar, no nosso exemplo usamos o atributo "mail" referente ao email, então nossa alteração será assim:
Salve o arquivo e vamos agora refazer o "build" do IDP:
Repare que na etapa de número (7) o script está lhe fazendo uma pergunta, aonde é o diretório instalado do seu IDP, como o nosso template usa o padrão, basta pressionar a tecla <enter> que o script irá seguir com o restante. Feito isso acabamos, agora vamos reiniciar o serviço do Jetty9
Veja como ficou agora a minha tela de login:
Pronto, você alterou o seu atributo de login prinicipal e alterou a frase da sua tela de login.
Antes de começar !
Esse roteiro foi preparado para ajudar as instituições clientes da CAFe RNP para executar a alteração do hostname e dominio de seu IdP em produção no serviço da CAFe. Esse roteiro foi homologado para o ambiente mais atualizado do IdP que possui a versão do sistema operacional Ubuntu 20.04 + Shibboleth 4.2.x.
É recomendando que o técnico que ira executar esse procedimento tenha conhecimento avançado ou seja familiarizado em sistemas operacionais Linux.
Importante !
É recomendado que se faça o backup dos arquivos que serão modificados durante o processo, caso algo de errado acontece poderemos restaura-los:
=================================================================================================
Backup do idp-metadata.xml:
sudo cp /opt/shibboleth-idp/metadata/idp-metadata.xml /home/cafe/idp-metadata.xml.bkp
Backup do idp.crt e idp.key:
sudo cp /opt/shibboleth-idp/credentials/idp.key /home/cafe/idp.key.bkp
sudo cp /opt/shibboleth-idp/credentials/idp.crt /home/cafe/idp.crt.bkp
Backup do arquivo hosts:
sudo cp /etc/hosts /home/cafe/hosts.bkp
Bakcup do arquivo idp.properties:
sudo cp /opt/shibboleth-idp/conf/idp.properties /home/cafe/idp.properties.bkp
Backup do arquivo 01-idp.conf:
sudo cp /etc/apache2/sites-available/01-idp.conf /home/cafe/01-idp.conf.bkp
===================================================================================================
Todos os arquivos foram copiados com a extensão .bkp para o diretorio home do usuário cafe, caso durante o processo ocorra um erro, para voltar o estado anterior do seu IdP basta copiar os arquivos para os devidos diretorios e retirar a extensão .bkp destes arquivos.
Vamos agora baixar o script de modificação e gerar novos arquivos com o novo hostname e novo dominio:
Baixar o script para o diretorio /tmp
Quando iniciar o script o mesmo irá te perguntar algumas informações, que precisam ser passadas para a exceução do script, tenha atenção neste etapa:
"Digite apenas o nome do host antigo: " Digitar aqui apenas o hostname antigo do seu IdP Ex: cafe-idp-antigo
"Digite apenas o dominio do host antigo: " Digitar aqui apenas o dominio antigo do seu IdP Ex: org.edu.antigo.br
"Digite apenas o nome do host novo: " Digitar aqui apenas o novo hostname do seu IdP Ex: cafe-idp-novo
"Digite apenas o dominio do host novo: " Digitar aqui apenas o novo dominio do seu IdP Ex: org.edu.novo.br
"Digite o nome do contato tecnico do servico (ex.: Joao da Silva): " Digitar o nome do contato técnico
"Digite o e-mail do contato tecnico do servico (ex.: joao.silva@instituicao.br): " Digitar o email do contato técnico
"Digite o nome da instituicao por exetenso (ex.: Rede Nacional de Ensino e Pesquisa): " Digitar por extenso o nome da instituição
"Digite a sigla da instituicao (ex.: RNP): " Digitar a SIGLA da instituição em maiusculo
"Digite o endereco do site da instituicao (ex.: www.instituicao.br):" Digitar a Url da instituição
"Digite o nome departamento da instituicao que eh responsavel por este servico (ex.: CPD): " Digitar o departamento resposável pelo IdP na instituição
"Digite o nome da cidade onde esta sediada a instituicao (ex.: Porto Alegre): " Digitar a cidade
"Digite por extenco o nome da Unidade Federativa onde esta sediada a instituicao (ex.: Rio Grande do Sul): " Digitar o nome da unidade federativa da instituição
Se tudo ocorrer sem problemas o script ira realizar as modificações necessárias e o seu IdP estará com o novo hostname e dominio configurados, porém no final do processo será necessário enviar para equipe técnica da CAFe RNP o novo "idp-metadado.xml" para o cadastro na CAFe produção. Esse arquivo você encontra no seguinte caminho:
Copiar o arquivo "idp-metadata.xml" e enviar o arquivo em anexo para equipe da RNP, para o cadastro do IdP com o novo hostname e dominio.
Importante !
Afinal deste processo o seu FQDN terá sido alterado por completo, logo será necessário que o DNS para o seu IdP seja também atualizado e esse novo DNS precisa permitir que as portas 80 e 443 estejam liberadas para o mundo, da mesma forma que estava antes. Ex: Antigo DNS cafe-idp-antigo.org.edu.antigo.br ; Novo DNS cafe-idp-novo.org.edu.novo.br
Roteiro para auxiliar na configuração de um Service Provider utilizando um sistema Ubuntu
Este tutorial apresenta os passos necessários para se fazer a instalação do Shibboleth Service Provider (SP). Tal ferramenta será utilizada para atuar como provedor de serviços dentro da Federação CAFe.
A seguir serão apresentados os requisitos bem como roteiro para a referida instalação. É importante ressaltar que ao longo da instalação existem variáveis (que estão destacadas em negrito) que devem ser substituídas manualmente pelos seus respectivos valores.
Para executar este roteiro, espera-se que já tenham sido executados os seguintes roteiros anteriormente:
Ao longo deste roteiro serão utilizadas algumas variáveis que deverão ser substituídas para que ocorra o perfeito funcionamento dos arquivos de configuração. A seguir é apresentado um glossário para substituição das variáveis:
$DOMINIO_INST = Ex.: instituicao.br $ENDERECO_IP = Ex.: 111.222.333.444 $HOSTNAME = Ex.: servidor.instituicao.br
O conteúdo do certificado que deve ser incluído no arquivo acima é referente ao certificado gerado e armazenado no arquivo /etc/ssl/certs/$HOSTNAME.crt
Caso seja Ubuntu 18.04lts o arquivo está em /lib/systemd/system/shibd.service
#DAEMON_USER=_shibd - comentar a linha
DAEMON_USER=root - adicionar esta nova linha
** Após realizar a alteração, executar o stop do shibd e depois o start.
Esse procedimento visa alterar o nível do log do IdP para o modo DEBUG, com isso mais informações serão gravadas e informadas para uma melhor analise do problema.
Altere o nível do log para DEBUG. Abra o arquivo /opt/shibboleth-idp/conf/logback.xml e altere as linhas 24,25 e 28 abaixo:
Ao gerar o seu certificado ele pode ser apresentado no formato .cer para isso se dá necessário o ajuste do arquivo para o formato .crt, abaixo uma explicação de como deve ser feita essa conversão: *Os nomes abaixo são meramente ilustrativos afim de ajudar no entendimento do processo.
Importante
Todo o processo de configuração acima se baseia no fato de ser usado o mesmo nome do certificado apache que o IdP já identifica por padrão, caso queira alterar o nome é preciso que seja feita a correção deste nome do certificado no arquivo de configuração do IdP, que fica em: /etc/apache2/sites-available/01-idp.conf
Antes:
~# SSLCertificateKeyFile /etc/ssl/private/chave-apache.key ~# SSLCertificateFile /etc/ssl/certs/certificado-apache.crt
Depois:
~# SSLCertificateKeyFile /etc/ssl/private/outro-nome-certificado-valido.key ~# SSLCertificateFile /etc/ssl/certs/outro-nome-certificado-valido.crt
Informe
Antes de iniciar qualquer ação deste roteiro primeiro verificar a versão do seu servidor Ubuntu.
Este roteiro so irá funcionar para aquelas instituições que já possuem a versão da VM IdP a partir da versão 20.04 do sistema operacional Ubuntu, com a versão 4.2.x do Shibboleth caso a sua instituição não esteja dentro deste requisito não realizar este operação e entrar em contato com o ServiceDesk da RNP, pois será necessário realizar a atualização do seu IdP.
Antes de começar !
Como a microsoft AD não implementa por padrão os atributos "schaDateOfBirth" e o "brPersonCPF" eles não são mapeados, com isso será necessário o uso de atributos que estejam vagos em seu AD para que os mesmos sejam mapeados para o Shibboleth em seu IdP. Nesse procedimento foi usado os seguintes atributos employeeNumber e employeeType
Nesse roteiro usamos o atributo employeeNumber para valores da Data de Nascimento e o atributo employeeType para valores do CPF
O shibboleth IDP em sua versão 4.2.x veio com algumas alterações na configuração de atributos, configurações essas que vieram para melhorar a manutenção e customização do IDP pelos responsáveis do serviço. Nessa versão tivemos a inlcusão de um novo recurso dentro do diretório /conf agora dentro desse diretório encontramos o sub diretório /attributes.
Esse sub diretório /attributes agora fica responsável por conter arquivos de configuração .xml que tratam sobre as especificações dos atributos suportados pelo IDP. Dentro desse diretório você verá os arquivos dividídos pelos seus respectivos schemas.
Para essa adequação do CPF e Data de Nascimento foi usado atributos que já estão mapeados pelo IDP dentro do schema .../conf/attributes/inetOrgPerson.xml e também já são atributos presentes no Microsoft AD.
Optamos por usar os atributos employeeNumber e employeeType
Dentro do seu Microsoft AD você precisa abrir o Editor de Atributos dos usuários e procurar pelos atributos employeeNumber e employeeType, veja figura abaixo:
Faça o preenchimento desses atributos seguindo a orientação de usar valores para Data de Nascimento em employeeNumber, sempre no formato AAAAMMDD e os valores para o CPF em employeeType, sempre no formato inteiro sem pontos e hífen.
Uma vez os valores populados em seu AD podemos agora configurar o shibboleth para que ele leia esse valores e entregue como se fosse o sachDateOfBirth e o brPersonCPF, passo a passo logo abaixo:
Abrir e editar o arquivo "attribute-resolver.xml", caminho: /opt/shibboleth-idp/conf e procure pelas entradas com id=brPersonCPF e id=schacDateOfBirth eles estão perto um do outro.
Vamos nesse momento alterar os valores de referencia desses dois atributos, temos que alterar a entrada da variável attributeNames="brPersonCPF" e attributeName="schacDateOfBirth" para os seguintes valores:
attributeNames="employeeType"
attributeNames="employeeNumber"
Procurar no arquivo de configuração na secção de Data Connectors a entrada <dc:ReturnAttributes>...</dc:ReturnAttributes>, ela faz referência aos atributos que serão retornados pelo seu IdP, essa configuração ainda deve ser feita no arquivo attribute-resolver.xml.
Informe
A inclusão do bloco de código deve estar contida dentro das tags "<resolver:AttributeResolver" e "</resolver:AttributeResolver>" que são as declarações de inicio e fim do arquivo attribute-filter.xml.
No exemplo citado estamos liberando os atributos CPF e Data de Nascimento apenas para o SP de teste da RNP e para os SPs dos serviços P1 e Pessoal do ICPEDU. Lembrando que os atributos devem existir no serviço de diretório da institução em forma de atributo do usuário.
Importante !
Antes de começar é recomendado que seja feito o backup do arquivo "ldap.properties" em seu IdP. O arquivo fica no caminho: /opt/shibboleth-idp/conf
Considerar em todo texto abaixo que, OpenLDAP é a referência usada para identificar a base de diretório usada para a consulta do Shibboleth em seu IdP. Toda essa configuração foi homologada em um ambiente com os seguintes requisitos: Idp → Ubuntu 20.04, Shibboleth 4.2.1, Apache2 e Jetty9
Na imagem acima temos o arquivo "ldap.properties" no padrão do template, no exemplo acima a autenticação do IdP está ocorrendo pelo atributo "uid" configurado para OpenLDAP. Lembrando que cada insituição pode personalizar qual atributo deseja que seja usado para a autenticação, mas os recomendados são: uid, sAMAccountName e mail. O atributo sAMAccountName é usado na configuração com Active Directory(AD).
Agora iremos alterar o valor da variável usada pelo shibboleth (idp.authn.LDAP.userFilter), para executar o critério de consulta no OpenLDAP. Linha 25 do bloco de código abaixo
Na imagem acima fiz a alteração do valor na variável (idp.authn.LDAP.userFilter). Usei o operador lógico & para adicionar mais um critério de consulta na base e mantive a primeira regra e em seguida adicionei mais um regra para a validação da consulta, no exemplo usei o atributo memberof, esse atributo permite que o Shibboleth agora apenas consulte as contas que estiverem como membros deste grupo no OpenLDAP → (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp)). O valor deste atributo precisa estar com o distinguished name DN do grupo criado que no meu caso foi cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp desta forma é possível estabelecer mais criteriosamente quais contas da sua base de diretórios tem permissão para usarem os serviços federados.
Existem outras possibilidades de serem criados tipos de critérios para uma autenticação, seguindo os passos anteriores eu abaixo darei mais um exemplo de como filtrar a autenticação do usuário, liberando apenas os que possuem uid e mail.
Também podemos usar o operador lógico OU do xml ( | ). No próximo exemplo o Shibboleth irá autenticar aquelas contas que possuem o atributo UID ou o mail
Esse roteiro tem como objetivo auxiliar as instituições clientes que desejam remover o serviço "fail2ban" do seu servidor IdP.
Atenção !
Esse roteiro foi todo homologado e baseado em um IdP com a versão template do IdP com o Ubuntu 20.04 + Shibboleth 4.2.x + fail2ban 0.10.2-2
Seguir as etapas abaixo para a remoção do serviço fail2ban da execuação do seu servidor IdP.
Primeiro logar em seu Idp e se tornar "root"
Executar o comando "systemctl status" e verificar se o serviço fail2ban está iniciado.
Executar o comando "systemctl stop fail2ban.service" e parar o serviço. Você pode executar novamente o comando da etapa 1 e verificar se o serviço foi parado.
Agora vamos desabilitar o serviço na inicialização do servidor, assim quando o mesmo for reiniciado o serviço não voltará a subir novamente.
Executar o comando "systemctl disable fail2ban.service", isso irá tirar o serviço da inicialização automática do servidor.
Pronto! O fail2ban não será mais iniciado no servidor.
Esse artigo foi criado para ajudar aquelas instituições que já possuem um serviço de segurança mais robusto e o fail2ban não é necessário, caso não saiba ou não esteja certo de como sua infraestrutura esteja configurada nós não recomendamos o desligamento deste serviço do seu IdP.
Essa responsabilidade será toda da equipe responsável pelo IdP institucional, a RNP não se responsabiliza por qualquer dano ao serviço ou a instituição causada pela escolha do desligamento do fail2ban do servidor IdP institucional.
Sobre o roteiro
Esse processo foi homologado em ambiente com Ubuntu 20.04 + Shibboleth versão 4.2.1.
Esse script foi desenvolvido para os clientes da CAFe que fazem uso do nosso template de instalação do IDP. Não foi homologado em outros ambientes.
Abaixo as etapas para a instalação e configuração do Let's Encrypt no IdP da CAFe:
Primeiro baixar o script pelo nosso repositório:
Agora ajustar a permissão de execução do script:
Aplicar um update no repositório:
Executar o script:
Responda as perguntos do script
Apenas o nome do seu host, por exemplo, se o seu FQDN é "shibboleth-cafe.org.br" informe ao script somente "shibboleth-cafe".
Aqui digite apenas o domínio do seu FQDN, conforme exemplo acima "org.br".
Pronto! Agora só aguardar a execução do script e reniciar o serviço do Shibboleth.
O Painel de Segurança MFA é o local onde você pode configurar múltiplos fatores de autenticação (MFA).
Fator de autenticação A senha que você utiliza para acessar sua conta em sistemas protegidos é o fator de autenticação mais conhecido e tradicional de todos.
Por que utilizar mais de um fator de autenticação O uso de múltiplos fatores de autenticação (MFA) aumenta a segurança, garante maior proteção a seus dados e a sistemas de acesso restrito. Isso tem se tornado uma exigência cada vez maior no âmbito da privacidade, da preservação de dados sensíveis, e também para o pleno cumprimento das obrigações legais que regem esse tema.
Como ativar ou desativar um fator de autenticação
Acesse a seção Fatores de Autenticação no Painel de Segurança MFA.
Localize na tabela o fator de autenticação que deseja ativar ou desativar.
Clique no botão com o ícone ATIVAR ou DESATIVAR ao lado do status do fator de autenticação escolhido.
Para completar a ativação, siga o passo-a-passo de configuração do fator de autenticação que deseja habilitar. Confira as instruções específicas abaixo:
Adicione seu computador ou celular como um dispositivo confiável Uma forma de realizar seu login sem precisar preencher sua senha descartável ou seu código de emergência é adicionando seu computador ou celular como um dispositivo confiável.
Acesse a seção Dispositivos Confiáveis no Painel de Segurança MFA.
Caso o computador ou celular que estiver utilizando não constar na lista de dispositivos confiáveis, basta responder à caixa de diálogo “Deseja adicionar seu dispositivo atual como um dispositivo confiável?” clicando no botão “SIM”.
Dê um nome para seu dispositivo, de forma que possa identificá-lo.
Ao concluir o processo, toda vez que for realizar algum acesso através do seu dispositivo, você não precisará entrar com sua senha descartável ou código de emergência.
Cuidado! Não adicione nenhum dispositivo de uso público como confiável. Adicione somente dispositivos que somente você utiliza ou cujo acesso seja restrito.
O que são? São códigos que só podem ser utilizados uma única vez e se tornam inválidos após seu uso.
Quando utilizar um código de emergência
Geralmente, um código de emergência deve ser utilizado quando você não está conseguindo realizar seu login com outras formas de autenticação (como as senhas descartáveis).
Onde encontro meus códigos de emergência
Você precisa gerar uma lista com seus códigos de emergência no Painel de Segurança MFA. A relação com seus códigos deve ser impressa ou salva no computador (e guardada em local seguro) pois só é exibida uma única vez.
Para obter uma lista com seus códigos de emergência, acesse a seção Fatores de Autenticação no Painel de Segurança MFA e clique no botão “Gerar novos códigos de emergência”. Quando você faz isso, qualquer lista de códigos gerada anteriormente se torna automaticamente inválida.
Quando você gera uma nova lista de códigos de emergência, ela é exibida na tela uma única vez. Você deve imprimir e/ou salvar no computador a relação com seus códigos de emergência em local seguro, pois precisará deles quando tiver que utilizá-los.
Como utilizar um código de emergência
Após entrar com seu usuário e senha, para completar o login com o código de emergência, clique na opção “Selecione” que será exibida na parte inferior da tela de login.
Cada código só pode ser utilizado uma única vez e se torna inválido automaticamente após seu uso. Portanto, risque o código de emergência da lista após utilizá-lo.
Página destinada para toda a documentação e conteúdo de usabilidade da ferramenta de automação da RNP.
Nessa página você encontrará todo o material disponível para uso da aplicação RPilot da RNP para sua usabilidade com o serviço da CAFe - Comunidade Academica Federada.
O que são ? É um código temporário gerado automaticamente por um aplicativo, válido por um curto tempo após sua criação (geralmente alguns segundos). Quando esse tempo acaba, uma nova senha descartável é gerada automaticamente, invalidando a anterior.
Como começar a utilizar Para começar a usar senhas descartáveis no seu login é necessário habilitar o fator de autenticação do tipo One-Time Password (OTP) no Painel de Segurança MFA e configurar um aplicativo no seu celular para gerar as senhas descartáveis.
Passo-a-passo
INSTALE NO SEU CELULAR um aplicativo de autenticação como os listados a seguir ou outro que for de sua preferência.
ACESSE O PAINEL DE SEGURANÇA MFA, onde você pode configurar múltiplos fatores de autenticação.
ACESSE A SEÇÃO FATORES DE AUTENTICAÇÃO e clique para ativar a autenticação do tipo One-Time Password (OTP). Mantenha a página com o QR Code aberta para continuar a habilitar essa autenticação.
NO SEU CELULAR, ABRA O APLICATIVO de autenticação, localize a opção de adicionar uma nova conta (clicando no botão “+” ou correspondente).
FAÇA A LEITURA DO QR CODE que aparece na tela do computador.
A PARTIR DE AGORA, você encontra no aplicativo no seu celular a SENHA DESCARTÁVEL – nova senha temporária renovado automaticamente em alguns segundos –, que você deverá digitar durante o seu login quando for solicitado.
CONFIRME A ATIVAÇÃO do novo fator de autenticação na tela de habilitação, marcando que está de acordo, que já realizou as configurações necessárias e clicando no botão “Ativar”.
PRONTO! A partir de agora, quando for fazer login e for solicitada a senha descartável, abra o aplicativo de autenticação no seu celular e digite a senha que aparece naquele instante.
Esse roteiro tem como objetivo auxiliar nossos clientes da CAFe em como ajustar as mensagens de login de acordo com suas necessidades institucionais.
Ajustar as mensagens na tela de login
Antes de começar !
Recomendado que seja criado um backup do arquivo "messages_pt_BR.properties" antes de começar as alterações abaixo.
Caminho para o arquivo: /opt/shibboleth-idp/messages
Qualquer problema após as modificações, basta retornar com o arquivo original.
Aviso
As mudanças realizadas abaixo foram homologadas em um ambiente com a VM template construída com o Sistema Operacional (Ubuntu 20.04 + Shibboleth 4.1.5). Os locais dos arquivos podem variar em outras versões do Template, ou se a instalação do seu IdP foi construído manualmente.
Esse roteiro ira ajudar na customização das mensagens da tela do login do seu IdP:
Todas as alterações serão feitas no arquivo messages_pt_BR.properties, para isso abra o arquivo com um editor de sua preferência, o caminho é /opt/shibboleth-idp/messages
Campo Username, alterando a mensagem:
Altere as entradas idp.login.username.label para alterar a mensagem do campos Username respectivamente, pode ser usado para informar aos clinetes que irão usar o seu IdP como devem proceder com o acesso a CAFe.
Para inserir uma nova mensagem basta apagar a mensagem atual em vermelho e escrever sua nova mensagem ao usuário, lembrando que a formatação deve ser respeitada, mantenha um espaço entre o valor = e o inicio da sua nova mensagem.
Feita a alteração basta salvar o arquivo com seu editor e executar o comando build.sh do shibboleth para que ele possa carregar as novas alterações. Para isso faça:
Nesse momento o script estará te perguntando em qual diretório padrão está a instalação do Shibboleth, por padrão é esse mesmo /opt/shibboleth-idp então basta apertar a tecla [Enter]
Aguarde a seguinte mensagem:
Essa mensagem indica que o rebuild ocorreu como esperado !
Agora vamos reinicar o shibboleth, faça:
Pronto ! Agora você pode verificar como ficou sua modificação, acesse o portal https://sp.rnp.br/chimarrao escolha sua instituição e clique em "Prosseguir" na próxima tela será apresentado a caixa de login e senha da sua instituição e se tudo deu certo a sua nova mesnagem estará aparecendo.
Grupo de funcionalidades que permite listar, cadastrar, editar e excluir produtos para uso em todo o sistema.
Caminho para acessar a funcionalidade: Menu lateral -> Configurações gerais -> Produtos
Para mais informações, veja a seção: Matriz de responsabilidade
Nessa tela o sistema irá apresentar todos os produtos cadastrados no sistema.
O administrador poderá acionar os botões abaixo para, visualizar, editar e excluir.
Para adicionar um novo produto, o usuário deverá acionar o botão "Adicionar produto" no canto superior direito da tela.
Após acionar o botão, o sistema irá apresentar a tela com o formulário de cadastro do produto.
Após o preenchimento das informações o usuário deverá acionar o botão "Salvar" para finalizar o cadastro.
Para editar um produto, o usuário deverá clicar no ícone de edição do produto desejado na tela de listagem.
Após acionar o ícone, o sistema irá apresentar a tela com o formulário com os dados do produto preenchidos.
Após o preenchimento das informações o usuário deverá acionar o botão "Salvar" para finalizar a alteração.
Para visualizar um produto, o usuário deverá clocar no ícone de visualização do produto desejado na tela de listagem.
Após acionar o ícone, o sistema irá apresentar a tela com o formulário com os dados do produto preenchidos.
O administrador poderá acionar o botão "Cancelar" para voltar para listagem dos produtos.
Para editar um produto, o usuário deverá clocar no ícone de excluir do produto desejado na tela de listagem.
Após acionar o ícone, o sistema irá apresentar uma modal de confirmação de exclusão do produto.
O administrador poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
Grupo de funcionalidades que permite listar, cadastrar, editar e resetar senha do usuário.
Caminho para acessar a funcionalidade: Menu lateral -> Configurações gerais -> Usuários do sistema
Perfil com acesso a funcionalidade
Nessa tela serão listados os usuários cadastrados no sistema.
O administrador poderá filtar a listagem de usuário através da busca superior.
Para adicionar um novo usuário o administrador deverá acionar o botão "Adicionar usuário" que se encontra na parte superior direita da tela.
O sistema irá abrir a modal de formulário de usuário onde o administrador irá informar o seguintes dados: Campos do formulário
Após o cadastro do usuário o sistema irá enviar um email de primeiro acesso com um link para o usuário efetuar o primeiro acesso.
Para mais informações, veja na seção Primeiro acesso
Para editar um usuário já cadastrado, o administrador deverá acionar o ícone que se encontra no lado esquerdo da listagem.
O sistema apresentará uma modal com os dados do usuário já preenchidos e o administrador poderár alterar os seguintes dados: Nome, Perfil, Status e Idioma.
Campos do formulário
Resetar senha de usuário do sistema
Para resetar a senha, o administrador deverá acionar o ícone que se encontra no lado esquerdo da listagem.
O sistema apresentará uma modal para confirmação do reset de senha.
Após confirmação, o sistema irá enviar um email para o usuário selecionado contendo um link para reset de senha que irá expirar em 4h.
Se o prazo do token estiver expirado, o sistema irá apresentar uma tela informando a expiração e o usuário poderá informar seu e-mail para geração de um novo token.
Grupo de funcionalidades que permite listar, cadastrar, editar e excluir instituições. Caminho para acessar a funcionalidade: Menu lateral -> Configurações gerais -> Intituições
Perfil com acesso a funcionalidade
O administrador poderá adicionar uma nova instituição ao clicar no botão "Adicionar uma instiuição", ou editar, visualizar e excluir uma instituição ao clicar no botão de ações na listagem.
Para adicionar uma nova instituição, o usuário deverá acionar o botão "Adicionar instituição" no canto superior direito da tela.
Após acionar o botão, o sistema irá apresentar a tela com o formulário de cadastro da instituição.
Após o preenchimento das informações o usuário deverá acionar o botão "Salvar" para finalizar o cadastro.
Para editar uma instituição, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Editar".
Após acionar o botão, o sistema irá apresentar a tela com o formulário com os dados da instituição preenchidos.
Após o preenchimento das informações o usuário deverá acionar o botão "Salvar" para finalizar a edição.
Para visualizar uma instituição, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Visualizar".
Após acionar o botão, o sistema irá apresentar a tela com os detalhes da instituição e os usuários da instituição.
O administrador poderá adicionar um novo usuário vinculado a instituição. Para mais detalhes, veja a seção Adicionar e editar usuário da instituição
Para excluir uma instituição, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Excluir". Após acionar o botão, o sistema irá apresentar uma modal com mensagem de confirmação de exclusão.
O administrador poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
O R-Pilot é um portal SaaS para instalação, manutenção e gerenciamento de produtos oferecidos pela Rede Nacional de Ensino e Pesquisa - RNP.
Histórico de versão
Possibilitando automação da instalação e atualização dos servidores IDPʼs com o cadastramento de ferramentas personalizadas. Por exemplo:
CAFe
Cadastro de usuários do sistema
Cadastro de instituições
Cadastro/vinculo de usuários na instituição
Cadastro de produtos para uso das intituições
Cadastro de servidores da instituição
Endereço de acesso ao RPilot:
Atenção: os ambientes não produtivos são acessados somente via configuração da VPN Full da RNP.
Para ingressar na solução, o usuário deverá primeiramente solicitar o cadastro no sistema R-Pilot. Após o cadastro o usuário receberá um e-mail contendo link para configurar sua senha inicial.
Após a configuração da senha inicial o usuário irá a acessar a tela de login.
Na tela de login o usuário deverá informar o cpf cadastrado, sem pontos e hífen, e a senha cadastrada na etapa anterior. O sistema verificará o login do usuário e o direcionará para tela inicial. Caso o sistema não reconheça o login mostrará a mensagem: Usuário ou senha inválidos.
Ao efetuar o login a primeira vez, o sistema irá solicitar que o usuário configure as perguntas secretas da conta.
Em caso de esquecimento da senha cadastrada, o usuário poderá solictar o reset da sua senha através do link Esqueci minha senha na tela de Login.
O sistema irá abrir um tela solicitando a confimação do usuário e em seguida irá enviar um email para o usuário com um link de reset de senha.
Atenção: O link de reset de senha irá expirar em 4 horas após a solicitação.
Se o prazo do token estiver expirado, o sistema irá apresentar uma tela informando a expiração e o usuário poderá informar seu e-mail para geração de um novo token.
Ao acessar o link enviado por e-mail, o usuário deverá informar a nova senha seguindo os seguintes critérios.
Deve conter ao menos uma letra minúscula Deve conter ao menos uma letra maiúscula Deve conter ao menos um número
Deve conter ao menos um caractere especial Deve contar ao menos 11 caracteres
Após salvar a primeira senha o usuário poderá acessar o sistema normalmente. Para acessar o sistema veja a seção Login
Para sair do sistema o usuário deverá acessar a opção Perfil > Sair presente no menu superior da aplicação.
Controle de inatividade de sessão
O RPilot possui um mecanismo de controle de inatividade de sessão.
Para configurar, é necessário solicitar para equipe de Arquitetura, a configuração das seguintes variáveis de ambiente:
LIMITED_SESSION = true/false. Para ativar é necessário configurar o valor como true
SESSION_IDLE_TIME = número em minutos. Variável responsável por configurar o tempo de sessão, tempo mínimo 1 minuto
Após a ativação da funcionalidade, o sistema irá apresentar o contador sempre que o usuário ficar inativo por pelo menos a metade do tempo de inatividade configurado
Nos últimos 30 segundos, o sistema irá apresentar uma modal com a opção do usuário manter sua sessão ou efetuar o logout da aplicação.
O RPilot conta com cinco perfis de acesso:
Administrador Geral
Responsável somente pela criação de usuários.
Administrador RNP
O único perfil que acessa todas as funcionalidades do sistema.
Responsável pela criação dos usuários, intituições, vincular usuários a instituição, cadastro de servidores, produtos, receitas e certificados.
Operador RNP/SD
Acessa as instituições e consegue efetuar solicitações de execução nos servidores de múltiplas instituições.
Administrador da Instituição
Responsável por administrar todos os cadastros na instituição.
Operator da Instituição
Efetua solicitações de execução nos servidores da sua instituições.
Matriz de responsabilidades. Perfil x funcionalidade.
Ao realizar o login, o usuário visualizará a tela inicial que terá o dashborad das instituições que esteja vínculado e do lado esquerdo do tipo o botão para abrir o menu lateral.
Para cada quadro contido no dashboard, o usuário poderá acionar e ver os detalhes clicando no link Ver todos.
Ao entrar no sistema o usuário irá visualizar dois menus, um menu na lateral e outro na parte superior da tela.
No menu superior, o usuário terá as opções de abrir e esconder o menu lateral, trocar a linguagem da aplicação, selecionar a instituição vinculada e ver informações do perfil.
Cadastro de receitas dos produtos da instituição
Cadastro de certificados da instituição
Dashboard da instituição
Dashboard e métrica dos servidores
Solicitar execução de receita
Solicitar instalação de certificado
Solicitar execução de comando avulso
Campo | Tipo | Tamanho máximo | Obrigatório |
Logo | Imagem | N/A | SIM |
Nome | Texto | 255 caracteres | SIM |
Site | Texto | 255 caracteres | SIM |
Descrição | Texto | 255 caracteres | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
Logo | Imagem | N/A | SIM |
Nome | Texto | 255 caracteres | SIM |
Site | Texto | 255 caracteres | SIM |
Descrição | Texto | 255 caracteres | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
CPF | Número | 11 caracteres | SIM |
Nome | Texto | 255 caracteres | SIM |
255 caracteres | SIM |
Perfil | Seleção | N/A | SIM |
Status | Seleção | N/A | SIM |
Idioma | Seleção | N/A | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
Nome | Texto | 255 caracteres | SIM |
Perfil | Seleção | N/A | SIM |
Status | Seleção | N/A | SIM |
Idioma | Seleção | N/A | SIM |
ADMIN GERAL | ADMIN RNP | OPERADOR RNP/SD | ADMIN INSTITUICAO |
INSTITUIÇÕES |
Listagem | 🔴 | 🟢 | 🟢 | 🟢 (PRÓPIA) |
Adicionar | 🔴 | 🟢 | 🟢 | 🔴 |
Editar | 🔴 | 🟢 | 🟢 | 🟢 (PRÓPIA) |
Excluir | 🔴 | 🟢 | 🟢 | 🔴 |
Visualizar | 🔴 | 🟢 | 🟢 | 🟢(PRÓPIA) |
Campo | Tipo | Tamanho máximo | Obrigatório |
Nome | Texto | 255 caracteres | SIM |
Sigla | Texto | 8 caracteres | SIM |
255 caracteres | SIM |
Site | Texto | 255 caracteres | SIM |
UF | Seleção | N/A | SIM |
Cidade | Seleção | N/A | SIM |
Nome do responsável | Texto | 255 caracteres | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
Nome | Texto | 255 caracteres | SIM |
Sigla | Texto | 8 caracteres | SIM |
255 caracteres | SIM |
Site | Texto | 255 caracteres | SIM |
UF | Seleção | N/A | SIM |
Cidade | Seleção | N/A | SIM |
Nome do responsável | Texto | 255 caracteres | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
Pergunta | Seleção | N/A | SIM |
Resposta | Número | 255 caracteres | SIM |
Menu | Descrição |
Usuários do sistema | Funcionalidade de manter usuários gerais do sistema |
Menu da instituição | Descrição |
Instituição | Apresenta a tela com as informações detalhada da instituição. Haverá os botões de Editar as informações da instituição, adicionar usuário na instuição e Víncular produtos. |
Servidores | Apresenta a tela com os servidores que a instituição possuí. Haverá as ações de Editar, Detalhar, excluir, solicitações de execução e dashboard do servidor. |
Produtos vinculados | Apresenta a tela com a lista de produtos que estão vínculados com a instituição. Haverá o botão para fazer vínculo com outro produto. |
Receitas | Apresenta a tela com a lista de produtos vínculados com a instituição e ao selecionar um produto, será apresentando a lista de receitas cadastradas. |
Certificações | Apresenta a tela com a lista de servidores pertencentes a instituição e ao selecionar um serviço, será apresentando a lista de certificados cadastrados. |
Usuário | Apresenta a tela com a lista de usuários vínculados a instituição. |
Menu de configurações | Descrição |
Instituições | Funcionalidade de manter instituições cadastradas no sistema. |
Produtos | Funcionalidade de manter produtos cadastrados no sistema. |
Usuários | Funcionalidade de manter usuários gerais do sistema. |
Menu da instituição | Descrição |
Instituição | Apresenta a tela com as informações detalhada da instituição. Haverá os botões de Editar as informações da instituição, adicionar usuário na instuição e Víncular produtos. |
Servidores | Apresenta a tela com os servidores que a instituição possuí. Haverá as ações de Editar, Detalhar, excluir, solicitações de execução e dashboard do servidor. |
Produtos vinculados | Apresenta a tela com a lista de produtos que estão vínculados com a instituição. Haverá o botão para fazer vínculo com outro produto. |
Receitas | Apresenta a tela com a lista de produtos vínculados com a instituição e ao selecionar um produto, será apresentando a lista de receitas cadastradas. |
Certificações | Apresenta a tela com a lista de servidores pertencentes a instituição e ao selecionar um serviço, será apresentando a lista de certificados cadastrados. |
Usuário | Apresenta a tela com a lista de usuários vínculados a instituição. |
Data | Versão | Descrição | Autor |
01/06/2023 | 1.0 | Elaboração do manual | Wander Rocha Gomes |
19/06/2023 | 2.0 | Adicionando tabela de campos dos formulários | Wander Rocha Gomes |
28/07/2023 | 3.0 | Controle de inatividade de sessão | Wander Rocha Gomes |
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Produto
Nessa tela o sistema irá apresentar todos os produtos que foram vinculados à instituição selecionada.
Para vincular um novo produto, o usuário deverá acionar o botão "Vincular produto" no canto superior direito.
Para desvincular o produto, o usuário deverá adicionar o ícone .
Ao acionar o botão "Vincular produto", o sistema apresentará uma modal de vínculo com uma select para o usuário selecionar o produto desejado.
Ao acionar ação de desvincular o produto, o sistema apresentará uma modal de confirmação.
O usuário poderá acionar o botão de "Cancelar" para fechar a modal de desvincular ou acionar o botão "Confirmar" para prosseguir.
Para o usuário acessar as funcionalidades da instituição, alterar instituição, cadastrar servidor, cadastra receita, cadastrar certificado e solicitar execução. O usuário deverá selecionar a instituição desejada acionando o link Instituição que se encontra no menu superior.
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Instituição
Perfil com acesso a funcionalidade
Nessa tela o sistema irá apresentar os detalhes da instituição e os usuários da instituição. O administrador poderá adicionar um novo usuário vinculado a instituição.
Para mais detalhes, veja a seção Adicionar e editar usuário da instituição
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Certificados
Nessa tela o sistema apresentará a lista de servidores do lado esquerdo e após a seleção do servidor, o sistema apresentará todos os certificados cadastrados no lado direito.
O usuário poderá adicionar um novo certificado ao clicar no botão "Adicionar certificado", ou visualizar e excluir um certificado ao clicar no botão de ações na listagem.
Ao acionar o botão "Adicionar certificado", o sistema apresentará uma tela com o formulário de certificado para ser preenchido.
Para finalizar o cadastro o usuário deverá acionar o botão "Salvar" no final do formulário ou acionar o botão "Cancelar" para voltar a tela anterior.
Ao acionar a ação "Visualizar", o sistema apresentará uma tela com os dados do certificado preenchidos somente para visualização.
Se o certificado selecionado estiver instalado no servidor, o sistema apresentará o caminho da instalação dos arquivos do certificado.
O usuário poderá acionar o botão para copiar o caminho de instalação para uso em uma receita ou comando posteriormente.
Para voltar a tela anterior o usuário deverá acionar o botão "Cancelar".
Ao acionar a ação "Excluir", o sistema apresentará uma modal de confirmação de exclusão.
O usuário poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
Grupo de funcionalidades que permite listar, cadastrar, editar e excluir produtos para uso em todo o sistema.
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminhos para acessar a funcionalidade:
Menu lateral -> Menu da instituição -> Instituição Menu lateral -> Menu da instituição -> Usuários
Perfil com acesso a funcionalidade
Para mais informações, veja a seção: Matriz de responsabilidade
Nessa tela o sistema irá listar todos os usuários cadastrados na instituição selecionada.
O administrador poderá adicionar um novo usuário na instituição acionando o botão "Adicionar usuário" no canto superior direito, ou visualizar, editar e excluir um usuário.
Para adicionar um novo usuário na instituição, o administrador deverá acionar o botão "Adicionar usuário" no canto superior direito da tela.
Após acionar o botão, o sistema irá apresentar uma modal com o formulário de cadastro de usuário.
Após o preenchimento das informações o administrador deverá acionar o botão "Salvar" para finalizar o cadastro.
Para editar um usuário, o administrador deverá acionar o botão de "Ações" e selecionar a opção "Editar". Após acionar o botão, o sistema irá apresentar uma modal com os dados do usuário preenchidos.
Após o preenchimento das informações o administrador deverá acionar o botão "Salvar" para finalizar a edição.
Para visualizar um usuário, o administrador deverá acionar o botão de "Ações" e selecionar a opção "Visualizar".
Após acionar o botão, o sistema irá apresentar uma modal com os dados dos usuários preenchidos.
O administrador deverá acionar o botão "Cancelar" ou o ícone de fechar a modal para voltar a listagem anterior.
Para excluir um usuário, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Excluir". Após acionar o botão, o sistema irá apresentar uma modal com mensagem de confirmação de exclusão.
O administrador poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Receitas
Nessa tela o sistema apresentará a lista de produtos do lado esquerdo e após a seleção do produto, o sistema apresentará todas as receitas cadastradas no lado direito.
O usuário poderá adicionar uma nova receita ao clicar no botão "Adicionar receita", ou editar, visualizar e excluir uma receita ao clicar no botão de ações na listagem.
Ao acionar o botão "Adicionar receita", o sistema apresentará uma tela com o formulário de receita para ser preenchido.
Na parte superior da tela, o usuário deverá preencher os dados básico da receita.
Na parte inferior da tela, o usuário informará os parâmetros da receita.
Os parâmetros das receitas são variáveis de ambiente que podem ser utilizadas no script. Não são obrigatórios, o usuário deverá informá-los conforme são utilizados na receita.
Para finalizar o cadastro o usuário deverá acionar o botão "Salvar" no final do formulário ou acionar o botão "Cancelar" para voltar a tela anterior.
Ao acionar a ação "Editar", o sistema apresentará uma tela com os dados da receita preenchidos. Na parte superior da tela, o usuário poderá editar os dados básico da receita.
Na parte inferior da tela, o usuário poderá editar os parâmetros da receita.
Os parâmetros das receitas são variáveis de ambiente que podem ser utilizadas no script. Não são obrigatórios, o usuário deverá informá-los conforme são utilizados na receita.
Para finalizar o cadastro o usuário deverá acionar o botão "Salvar" no final do formulário ou acionar o botão "Cancelar" para voltar a tela anterior.
Ao acionar a ação "Visualizar", o sistema apresentará uma tela com os dados da receita preenchidos somente para visualização.
Para voltar a tela anterior o usuário deverá acionar o botão "Cancelar".
Ao acionar a ação "Excluir", o sistema apresentará uma modal de confirmação de exclusão.
O usuário poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores
Perfil com acesso a funcionalidade
Nessa tela o sistema apresenta a lista de todos os servidores cadastrados da instituição selecionada.
O usuário poderá acionar o botão "Adicionar servidor" no canto superior direito para adicionar um novo servidor.
O sistema irá abrir a tela de formulário de servidor onde o usuário irá informar o seguintes dados:
Campos do formulário
Para salvar o registro, o usuário deverá acionar o botão "Salvar" no canto inferior direiro.
Para cancelar e voltar a tela anterior, o usuário deverá acionar o botão "Cancela" no canto inferior esquerdo.
Para editar um servidor, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Editar".
Após acionar o ícone, o sistema irá apresentar a tela com o formulário com os dados do servidor preenchidos.
Campos do formulário
Após o preenchimento das informações o usuário deverá acionar o botão "Salvar" para finalizar a alteração.
Para editar um servidor, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Excluir". Após acionar o ícone, o sistema irá apresentar uma modal de confirmação de exclusão.
O usuário poderá acionar o botão de "Cancelar" para fechar a modal de exclusão ou acionar o botão "Confirmar" para prosseguir.
Para editar um servidor, o usuário deverá acionar o botão de "Ações" e selecionar a opção "Visualizar". Após acionar o ícone, o sistema irá apresentar uma tela com todas as informações do servidor preenchidas.
Na tela de detalhe do servidor, o sistema irá apresentar uma instrução para instalação do agente.
O usuário deverá copiar o comando de instalação clicando no botão e executar o comando como root no servidor selecionado.
Ao finalizar a instalação do agente, o status do servidor irá modificar para "Agente online".
Após a instalação do sagente, o servidor está para uso, o usuário poderá acessar a dashboard do servidor para verificar as métricas e solicitar execução de receita, certificado ou comando a avulso.
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
PRODUTOS
Vincular produto a instituição
🔴
🟢
🟢
🟢
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
INSTITUIÇÕES
Visualizar
🔴
🟢
🟢
🟢 (PRÓPIA)
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
CERTIFICADO
Listagem
🔴
🟢
🟢
🟢
Adicionar
🔴
🟢
🔴
🟢
Editar
🔴
🟢
🔴
🟢
Excluir
🔴
🟢
🔴
🟢
Visualizar
🔴
🟢
🟢
🟢
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
Chave privada
Arquivo .key
1 GB
SIM
Certificado
Arquivo .crt
1 GB
SIM
Cadeira do certificado
Múltiplos Arquivos .pem
1 GB
NÃO
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
INSTITUIÇÕES
Adicionar usuário
🔴
🟢
🟢
🟢(PRÓPIA)
Editar usuário
🔴
🟢
🟢
🟢(PRÓPIA)
Remover usuário
🔴
🟢
🟢
🟢(PRÓPIA)
Visualizar usuário
🔴
🟢
🟢
🟢(PRÓPIA)
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
CPF
Número
11 caracteres
SIM
255 caracteres
SIM
Perfil
Seleção
N/A
SIM
Status
Seleção
N/A
SIM
Fim da vigência
Data
N/A
SIM
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
Perfil
Seleção
N/A
SIM
Status
Seleção
N/A
SIM
Fim da vigência
Data
N/A
SIM
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
RECEITA
Listagem
🔴
🟢
🟢
🟢
Adicionar
🔴
🟢
🔴
🟢
Editar
🔴
🟢
🔴
🟢
Excluir
🔴
🟢
🔴
🟢
Visualizar
🔴
🟢
🟢
🟢
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
Tipo da receita
Seleção
N/A
SIM
Moto de execução
Seleção
N/A
SIM
Timeout de execução
Número
N/A
SIM
Script
Arquivo .zip
1 GB
SIM
Campo
Tipo
Tamanho máximo
Nome
Texto
255 caracteres
Valor padrão
Texto
255 caracteres
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
Tipo da receita
Seleção
N/A
SIM
Moto de execução
Seleção
N/A
SIM
Timeout de execução
Número
N/A
SIM
Script
Arquivo .zip
1 GB
SIM
Campo
Tipo
Tamanho máximo
Nome
Texto
255 caracteres
Valor padrão
Texto
255 caracteres
ADMIN GERAL | ADMIN RNP | OPERADOR RNP/SD | ADMIN INSTITUICAO |
SERVIDORES |
Listagem | 🔴 | 🟢 | 🟢 | 🟢 |
Adicionar | 🔴 | 🟢 | 🔴 | 🟢 |
Editar | 🔴 | 🟢 | 🔴 | 🟢 |
Excluir | 🔴 | 🟢 | 🔴 | 🟢 |
Visualizar | 🔴 | 🟢 | 🟢 | 🟢 |
Visualizar histórico de execuções | 🔴 | 🟢 | 🟢 | 🟢 |
Criar instalação de agente | 🔴 | 🟢 | 🟢 | 🟢 |
Dashboard - saúde do servidor | 🔴 | 🟢 | 🟢 | 🟢 |
Campo | Tipo | Tamanho máximo | Obrigatório |
Nome | Texto | 255 caracteres | SIM |
Domínio | Texto | 255 caracteres | SIM |
Host | Texto | 255 caracteres | SIM |
Nome interface de rede | Texto | 255 caracteres | SIM |
Endereço IP | Número | 12 caracteres | SIM |
Máscara de rede | Número | 12 caracteres | SIM |
Campo | Tipo | Tamanho máximo | Obrigatório |
Nome | Texto | 255 caracteres | SIM |
Domínio | Texto | 255 caracteres | SIM |
Host | Texto | 255 caracteres | SIM |
Nome interface de rede | Texto | 255 caracteres | SIM |
Endereço IP | Número | 12 caracteres | SIM |
Máscara de rede | Número | 12 caracteres | SIM |
Requisitos de instalação do MFA na CAFe versão 4.2.1 ou superior.
Antes de seguir com esta seção é importante a leitura integral das seções anteriores e da documentação de apoio gerada. Consulte as documentações de apoio indicadas ao final deste documento.
Antes de seguir com a instalação do MFA no seu IDP, efetue o backup de TODO SEU SERVIDOR. Em especial:
Garanta que efetuou o backup de toda a instalação do IDP (pasta padrão /opt/shibboleth-idp;
Garanta que efetuou o backup das configurações do servidor apache (pasta padrão /etc/apache2)
Garanta que efetuou backup dos certificados configurados no servidor apache (são os arquivos de certificado - geralmente .crt e .key referenciados dentro dos arquivos de configuração do apache em /etc/apache2/sites-enabled/)
Certifique-se que seu servidor tem os recursos necessários. Recomendamos ao menos:
4GB de RAM;
20GB de espaço em disco livre disponível.
Conforme o nível de uso do seu IDP, pode ser necessário mais recursos. Recomendamos monitorar o nível de uso dos recursos computacionais para verificar se o mesmo está operando em níveis aceitáveis.
Outros requisitos considerados são:
IDP Shibboleth 4.2.1 ou superior instalado na pasta padrão (/opt/shibboleth-idp)
Servidor Ubuntu 20.04.5 LTS ou Ubuntu 22.04.5 LTS (SO que foram homologadas)
Seu IDP faz uso de certificados VÁLIDOS no APACHE (em caso de certificados auto assinados - como ambiente de testes - é necessário procedimentos adicionais manuais para a instalação do MFA).
Seu SP MFA fará uso obrigatório do recurso SMTP. Para isso será necessário que a instituição tenha disponível uma conta SMTP(host SMTP, usuário e senha) para envios de mensagens geradas pelo MFA.
Essa página tem por objetivo auxliar nossos clientes com a instalação manual da instância para o seu IDP v4.2.1
A proposta desse roteiro e mostrar como deve ser preparado o ambiente inicial do seu servidor IDP de forma manual, sem template. Esse roteiro não irá excluir o uso dos nossos scripts de inicialização. Fique atento aos pré requisitos !
Para iniciar esse processo você ira precisar:
Ubuntu 20.04.3 LTS server ou posterior
Garantir que sua instância tenha conexão com a internet
Garantir as recomendações de hardware da sua instância, conforme a página anterior.
Esse documento apresenta o passo-a-passo para a instalação de um Provedor de Identidades Shibboleth.
Para aqueles clientes que desejam reailzar a instalação do seu IDP CAFe de forma manual, construindo a sua instância desde o início, nos temos um roteiro disponível para isso. Lembrando que a nossa recomendação é que sempre de preferência para o nosso processo automatizado.
Primeiro iremos acertar o hostname do seu IDP, lembre-se esse hostname será o seu DNS que ficará visível na URL do seu IDP na federação CAFe, escolha de forma definitiva pois a sua alteração e trabalhosa após a configuração do Shibboleth.
Usar o seguinte comando:
Agora vamos aplicar um update na base de repositório do ubuntu e instalar os novos pacotes, para isso faça o seguinte:
Próximo passo e removar os pacotes que não são necessários:
Agora vamos instalar os pacotes necessários:
Configurar logrotate /etc/logrotate.conf
Incluir no final do arquivo as seguintes entradas:
● /etc/default/firewall - arquivo com as regras de firewall
● /etc/systemd/system/firewall.service - arquivo de configuração para o systemd
● /opt/rnp/firewall/firewall.sh - script de manipulação do firewall
Ajustar permissões no firewall e habilitar serviço:
Pronto, sua instalação do servidor IDP está pronta para ser iniciada, agora você precisa configurar seu Shibboleth, Jetty e Apache mas não se preocupe porque você pode fazer isso usando o nosso script de inicialização do IDP CAFe. Basta seguir para a próxima página e o nosso roteiro estará disponível.
Em nosso roteiro usamos o usuário "cafe" com nossa senha padrão, porém na sua criação você pode ter usado um usuário e senha de sua preferência, sem problemas, apenas ignore em nosso roteiro essa informações e use as suas credencias para acessar o host via SSH.
Obrigado !
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a secção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Botão superior direito "Solicitações de execução"
Perfil com acesso a funcionalidade
Nessa tela o sistema irá apresentar uma tela com todas as solicitações realizadas.
As solicitações de execução são registradas na fila do agente e executadas conforme solicitação de execução, respeitando o timeout informado no cadastro de receita e comando avulso.
O usuário poderá acessar o log
Para acessar essa funcionalidade, o usuário deverá acionar o botão de log na listagem de solicitações de execução.
Nessa tela o sistema irá apresentar o log da execução, seja de execução de uma receita, instalação de certificado ou execução de comando avulso.
Páginas destinadas a ajudar na etapa de configuração do MFA na CAFe versão 4.2.1 ou superiror
Objetivo
O escopo deste documento é detalhar os procedimentos associados à instalação do MFA no IDP com Shibboleth na versão 4.2.1 ou superiror.
Necessário ter o IDP 4.2.1 ou superior
Recomendamos também a leitura da documentação geral do MFA, para um melhor entendimento deste documento. Ou seja, NÃO é escopo deste documento descrever o processo de instalação do IDP, mas sim, somente a instalação dos componentes adicionais associados a suporte de MFA.
Termos | Conceito |
---|---|
A instalação do MFA no seu IDP envolve a instalação dos seguintes componentes:
Banco de Dados: é instalado um banco de dados no seu IDP. O banco de dados é utilizado para armazenar os dados associados aos MFA dos usuários. O banco de dados é acessado tanto pelo IDP como pelo painel de Segurança. Caso o mesmo fique indisponível irá acarretar também na indisponibilização dos mesmos;
Plugins MFA: envolve uma série de componentes adicionados à instalação do seu IDP. Compreende bibliotecas Java, novas páginas, novos arquivos de configuração, etc. Na instalação dos plugins também é necessário alterar alguns arquivos de configuração existentes no seu IDP;
Painel de Segurança: painel de segurança MFA ou Dashboard MFA. Estes dois termos podem ser utilizados para referenciar esta aplicação. Se trata de uma aplicação java que é instalada também no seu servidor IDP.
A figura a seguir ilustra os componentes citados.
Atente que as requisições sempre chegam no Apache, que por sua vez, encaminha para o IDP ou para o Painel de Segurança, conforme ação realizada pelo usuário.
Os seguintes fatores de autenticação são suportados atualmente:
Senha Descartável: Senha Descartável ou OTP (One Time Password). Valor que altera ao longo do tempo. Mesmo que o valor seja roubado, ele não poderá ser reutilizado posteriormente, garantindo assim maior segurança no processo de autenticação;
Código de Emergência: Código de Emergência ou Backup Code. Consiste de um conjunto de senhas que podem ser utilizadas uma única vez. Como não podem ser reutilizadas, também possibilitam maior segurança no acesso.
Outros mecanismos de proteção e facilidades suportadas:
CAPTCHA: além de suporte a fatores de autenticação adicionais para aprimorar a segurança do acesso, os plugins instalados no seu IDP permitem a ativação do CAPTCHA. O CAPTCHA é um mecanismo que tenta proteger contra ataques de força bruta, que é quando robôs são criados para tentar descobrir a senha do usuário tentando realizar o acesso múltiplas vezes, cada vez, tentando uma combinação diferente até descobrir a senha do usuário. O CAPTCHA que foi integrado é o do Google. A ativação do CAPTCHA é opcional e envolve etapa adicional manual detalhada posteriormente em outra seção deste documento.
Dispositivos Confiáveis: a solicitação de outros fatores de autenticação podem gerar um incômodo nos usuários, uma vez que eles terão que realizar passos adicionais para se autenticar. Para minimizar este problema, o usuário pode através do painel de segurança configurar um dispositivo como confiável. Assim, caso o usuário marque seu computador pessoal como confiável, o IDP somente irá verificar o usuário e senha. Logicamente o usuário NÃO deve marcar um dispositivo de uso público/compartilhado como confiável. Um aspecto importante que precisa ficar claro, é que apesar do nome “Dispositivo Confiável”, na prática, armazenamos a informação do browser do usuário. Assim, se o usuário navega na Internet pois mais de um Browser, ele terá que adicionar cada um dos Browsers como confiável. Por questões de segurança o tempo que um browser é marcado como confiável expira após um tempo e precisa ser configurado novamente pelo usuário como confiável. O processo de guardar a informação dos dispositivos confiáveis envolve também guardar um cookie no browser marcado como confiável. Assim, a limpeza de cookies pode também fazer com que o mesmo deixe de ser considerado confiável. A qualquer momento, através do painel de segurança o usuário pode marcar os dispositivos como não sendo mais confiáveis.
O script de instalação foi concebido considerando uma instalação padrão do IDP Shibboleth 4.2.1 ou Superior.
NÃO PROSSIGA com a instalação caso tenha realizado customizações adicionais no seu IDP ou caso o mesmo não esteja instalado no local padrão.
Para maiores informações sobre o Painel de Segurança do MFA, favor acessar o procedimento de ajuda neste link.
Caso ainda ocorram duvidas, favor entrar em contato com a RNP através do e-mail: atendimento@rnp.br
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem
Perfil com acesso a funcionalidade
Nessa tela o sistema apresentará as informações do servidor e os dados de uso dos recursos do servidor.
No lado esquerdo da tela, o sistema irá apresentar as informações básicas do servidor
O usuário poderá editar os dados básicos do servidor ao acionar o botão "Editar". Para mais informações veja a secção Editar servidor
No lado direito da tela o sistema irá apresentar as informações de uso dos recursos do servidor (métricas).
A atualização dos dados do Tempo de atividade, Carga média, uso da CPU, uso da memória e uso do armazenamento são atualizados de 5 em 5 segundos.
O usuário poderá ver a data atualização das métricas e acesso o histórico completo no final da tela. Para mais informações veja a seção Todas as métricas
No canto superior direito da tela, o usuário poderá acionar dois botões de ações:
Ao acionar o botão o usuário será redirecionado para tela com a listagem de todas as solicitações de execução realizadas no servidor selecionado. Para mais informações veja a seção Solicitações de execução
Ao acionar o botão o usuário será redirecionado para tela com o wizard de solicitação de execução. Para mais informações veja a seção Solicitação de execução
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Link "ver histórico" no canto inferior da página
Nessa tela o sistema irá apresentar todas as métricas do sistema.
O usuário poderá ativar a atualização automática ativando o switch do lado superior direito da tela.
.
Ao ativar a atualização automática, o sistema irá atualizar a listagem de todas as métricas de 10 em 10 segundos.
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a secção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Botão superior direito "Solicitar Execução"
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Botão superior direito "Solicitar Execução" -> Selecionar opção "Receita"
Nessa tela o sistema irá apresentar os dados do servidor para conferência e o passo a passo para solicitar uma execução.
Para solicitar uma execução de receita, o usuário deverá selecionar o tipo de execução "Receita" e acionar o botão "Próximo".
No segundo passo, o usuário deverá selecionar primeiramente o produto e depois selecionar o tipo de receita.
Na parte inferior da tela, o sistema irá carregar e mostrar todos os parâmetros cadastrados para uso na receita. O usuário poderá verificar e alterar os parâmetros se necessário. Para mais informações veja a secção Adicionar receita
Para continuar o usuário deverá acionar o botão "Próximo" e para voltar ao passo anterior, o usuário deverá acionar o botão "Voltar".
No terceiro e último passo, o sistema irá apresentar um resumo para conferência de todos os dados da solicitação. O usuário deverá acionar o botão "Confirmar" para prosseguir ou "Voltar" para voltar ao passo anterior.
Ao confirmar a execução o sistema irá redirecionar o usuário para listagem de todas as solicitações realizadas. Para mais informações acesse a seção Solicitações de execução
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Botão superior direito "Solicitar Execução" -> Selecionar opção "Comando Avulso"
Nessa tela o sistema irá apresentar os dados do servidor para conferência e o passo a passo para solicitar uma execução.
Para solicitar uma execução de comando avulso, o usuário deverá selecionar o tipo de execução "Comando avulso" e acionar o botão "Próximo".
No segundo passo, o usuário deverá selecionar o comando avulso cadastrado anteriormente ou acionar o botão "Novo comando avulso".
Ao clicar no botão "Novo comando avulso", o sistema irá apresentar uma modal com os dados para preenchimento.
Para finalizar o cadastro do comando avulso, o usuário deverá acionar o botão "Salvar".
Ao salvar um novo comando, o sistema irá fechar a modal e voltar para o segundo passo da solicitação de execução.
O usuário deverá selecionar o comando cadastrado para continuar. Na parte inferior da tela, o usuário poderá informar os parâmetros (variáveis de ambientes) que o comando avulso irá utilizar.
Para continuar o usuário deverá acionar o botão "Próximo" e para voltar ao passo anterior, o usuário deverá acionar o botão "Voltar".
No terceiro e último passo, o sistema irá apresentar um resumo para conferência de todos os dados da solicitação. O usuário deverá acionar o botão "Confirmar" para prosseguir ou "Voltar" para voltar ao passo anterior.
Ao confirmar a execução o sistema irá redirecionar o usuário para listagem de todas as solicitações realizadas. Para mais informações acesse a seção Solicitações de execução
Para acessar essa funcionalidade, o usuário deverá selecionar uma instituição. Para mais detalhes, veja a seção Selecionar instituição
Caminho para acessar a funcionalidade: Menu lateral -> Menu da instituição -> Servidores -> Selecionar servidor na listagem -> Botão superior direito "Solicitar Execução" -> Selecionar opção "Certificado"
Nessa tela o sistema irá apresentar os dados do servidor para conferência e o passo a passo para solicitar uma execução.
Para solicitar uma execução de instalação de um certificado, o usuário deverá selecionar o tipo de execução "certificado" e acionar o botão "Próximo".
No segundo passo, o usuário deverá selecionar primeiramente o certificado desejado.
Para continuar o usuário deverá acionar o botão "Próximo" e para voltar ao passo anterior, o usuário deverá acionar o botão "Voltar".
No terceiro e último passo, o sistema irá apresentar um resumo para conferência de todos os dados da solicitação. O usuário deverá acionar o botão "Confirmar" para prosseguir ou "Voltar" para voltar ao passo anterior.
Ao confirmar a execução o sistema irá redirecionar o usuário para listagem de todas as solicitações realizadas. Para mais informações acesse a seção Solicitações de execução
O CAPTCHA por padrão vem desabilitado. Para habilitá-lo, deve ser configurado as chaves do CAPTCHA.
As configurações devem ser realizadas no arquivo “/opt/shibboleth-idp/conf/idp.propeties”. Devem ser configuradas as informações indicadas a seguir:
Deixe os valores vazio caso não deseje habilitar o CAPTCHA.
A figura a seguir detalha o processo de cadastro. No processo de cadastro, selecione a opção “reCAPTCHA v2”. e depois “Selo de reCaptcha invisível”. EM etiqueta digite qualquer palavra que te ajude a lembrar do que se trata o cadastro. Importante é cadastrar adequadamente o domínio em “Domínios” (digitar o domínio ao lado do botão “+”).
Ao final, clique em “Enviar”. Será exibida uma tela como a seguir.
Basta copiar os dados e configurar no arquivo de propriedade.
● rnp.authn.CaptchaToken.key=[colocar aqui o valor de “Chave de site”]
● rnp.authn.CaptchaToken.secret=[colocar aqui o valor de “Chave secreta”]
ATENÇÃO: ao cadastrar o domínio, certifique-se que cadastrou o FDQN do servidor IDP de sua instituição. Lembre também de configurar os dados tanto no servidor principal como nos secundários (em caso de ambiente redundante).
Essa página tem como objetivo auxiliar na configuração do seu Provedor de Identidade Shibboleth IDP para acesso SSO junto ao Office 365. Roteiro válidado em ambiente com Ubuntu 22.04+Shibboleth V4.3.1
A configuração ocorrerá em duas etapas:
Configuração no Shibbboleth IDP
Configuração no Microsoft Entra
Testar a liberação de atributos
Exibir configurações da autenticação federada.
Retornar para autenticação gerenciada
Criar usuário
O valor a ser utilizado como ImmutableId é obtido a partir do NameID. Para obter esse valor execute o comando descrito em Dicas 1.
Painel de segurança: /opt/dashboard/logs
Shibboleth: /opt/shibboleth-idp/logs/mfa-plugins.log (onde são logados dados específicos associados ao MFA)
Copie o texto de erro (copiar tudo que apareceu na tela) e passe para a equipe da CAFe de forma que possamos investigar.
Durante essa etapa serão manipulados os seguintes arquivos:
/opt/shibboleth-idp/conf/relying-party.xml
/opt/shibboleth-idp/conf/saml-nameid.xml
/opt/shibboleth-idp/conf/attribute-resolver.xml
/opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties
/opt/shibboleth-idp/conf/attributes/custom/UserId.properties
/opt/shibboleth-idp/conf/metadata-providers.xml
/opt/shibboleth-idp/metadata/office365-md.xml
/opt/shibboleth-idp/conf/attribute-filter.xml
É fortemente recomendada a realização de backup do IDP antes de executar esse procedimento
No arquivo /opt/shibboleth-idp/conf/relying-party.xml
, sob o item <util:list id="shibboleth.RelyingPartyOverrides">
, adicione a configuração abaixo:
Já no arquivo /opt/shibboleth-idp/conf/saml-nameid.xml
, dentro do item <util:list id="shibboleth.SAML2NameIDGenerators">
, adicione a configuração abaixo:
Para criar os atribututos que serão usados (ImmutableID
e UserId
), altere o arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml
adicionando as linhas a seguir:
Ainda no arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml
, adicione o atributo entryUUID
à lista de atributos retornaveis do dataconnector dcLDAP
. Exemplo:
O uso dos atributos entryUUID
e uid
é apropriado para ambientes OpenLDAP. Caso esteja utilizando outro diretório deve-se substituí-los pelos atributos correspondentes. Ex.: AD - entryUUID > objectGUID e uid > sAMAccountName.
Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties
com o seguinte conteúdo:
Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/UserId.properties
com o seguinte conteúdo:
Para configurar o provedor de metadados, altere o arquivo /opt/shibboleth-idp/conf/metadata-providers.xml
e adicione a configuração abaixo:
A seguir baixe o arquivo de metadados da Microsoft e armazene-o no local apropriado e remova a linha <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>
.
Por fim, altere o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml
incluindo a política de liberação de atributos para o Microsoft Entra.
Em instalações com redundância, existem alguns passos manuais adicionais que devem ser executados. Verifique atentamente cada um dos pontos apresentados.
Uma questão importante em relação a ambientes redundantes, é que a instalação é realizada de forma diferente nos servidores secundários. Ou seja, NÃO se deve clonar a instalação do servidor principal e achar que automaticamente o servidor clonado irá operar adequadamente como secundário.
Isso acontece porque os dados precisam estar sincronizados entre as bases de dados. Para garantir a sincronização de forma segura, evitando qualquer inconsistência nos dados, somente a base de dados do servidor principal opera em modo escrita.
A Figura apresentada ilustra o cenário. A base de dados no servidor secundário opera em modo somente leitura. Toda vez que o usuário está no servidor secundário e realiza alguma operação que envolve escrita na base de dados, o servidor secundário se comunica com o primário e pede para o primário realizar a escrita. Tudo que é escrito/alterado no banco de dados do servidor principal é então replicado para o banco de dados secundário.
O processo inicial de instalação do ambiente redundante é idêntico a uma instalação simples (ver seção 8.3). A diferença começa a partir da pergunta 4. Nela deve ser indicado que se trata de ambiente redundante e as perguntas seguintes irão ser distintas conforme o servidor sendo instalado (se é o servidor primário ou secundário)
A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que SIM, é um ambiente redundante.
Você está utilizando um ambiente de alta disponibilidade:
1 - Sim
2 - Não
Escolha uma das opções:
2
O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "1"? (s/n)
s
Após a pergunta 4, as perguntas serão distintas conforme o servidor.
Conforme ilustração, dados adicionais a respeito dos servidores são solicitados no caso de ambientes redundantes. E para o servidor secundário, é necessário preencher dados específicos necessários para a replicação da base. mais detalhes a seguir.
Siga os passos a seguir se for a instalação do servidor primário.
Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.
No que se refere à configuração do seu ambiente, esse é o servidor:
1 - Primário/Principal
2 - Secundário
Escolha uma das opções: 1
O valor de Servidor que está sendo configurado realmente é "1"? (s/n) s
Digite o endereco IP do servidor primário: 11.11.11.11
O valor de IP realmente é "11.11.11.11"? (s/n) s
Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br
O valor de hostname realmente é "primario.instituicao.br"? (s/n) s
Digite o endereco IP do servidor secundário: 22.22.22.22
O valor de IP realmente é "22.22.22.22"? (s/n) s
Na sequência, conforme a figura apresentada, devem ser respondidas as perguntas 5 a 7 já apresentadas anteriormente
Siga os passos a seguir se for a instalação do servidor secundário.
ATENÇÃO, o primário deve ter sido instalado ANTES de iniciar a instalação do secundário.
Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.
No que se refere à configuração do seu ambiente, esse é o servidor:
1 - Primário/Principal
2 - Secundário
Escolha uma das opções: 2
O valor de Servidor que está sendo configurado realmente é "2"? (s/n) s
Digite o endereco IP do servidor primário: 11.11.11.11
O valor de IP realmente é "11.11.11.11"? (s/n) s
Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br
O valor de hostname realmente é "primario.instituicao.br"? (s/n) s
Digite o endereco IP do servidor secundário: 22.22.22.22
O valor de IP realmente é "22.22.22.22"? (s/n) s
Pergunta de dados de replicação da base. Deve ser indicado a senha de replicação da base.
O local onde a informação deve ser verificada é indicado pelo script (arquivo /opt/dashboard/database.properties do servidor primário, no atributo database.repl.password.
Copiar o valor contido e preencher aqui. O valor da senha é um valor aleatório gerado no momento da instalação do primário. O valor abaixo é um mero exemplo. Verifique o valor no servidor primário conforme instruções.
Digite a senha para sincronizacao da base (veja no servidor primario em /opt/dashboard/database.properties o valor configurado em database.repl.password: kuj65RGe
O valor de Senha realmente é "kuj65RGe"? (s/n) s
Na sequência a instalação do secundário já é iniciada.
Depois de responder as perguntas (seja no primário ou no secundário), deve ser executado os procedimentos adicionais indicados nas seções Configurações Importantes - CAPTCHA (para os dois servidores). A configuração da seção SMTP associada ao servidor de e-mail é necessária somente no servidor primário. Após a execução dos procedimentos em questão, seguir com os procedimentos apresentados a seguir.
Seguem etapas adicionais a serem realizadas após a execução dos procedimentos já descritos anteriormente.
No servidor principal, em /opt/shibboleth-idp/credentials, copie os arquivos a seguir para a mesma pasta no servidor secundário (sobrescrevendo no secundário os arquivos existentes):
● cafesealer.kver
● cafesealer.jks
Em ambientes redundantes, precisamos garantir que os componentes em cada servidor se comuniquem entre si de forma adequada. Como as configurações são realizadas através da definição do FQDN, caso o DNS resolva um IP diferente a cada vez, isso pode ser um problema.
Assim é necessário editar o arquivo /etc/hosts de cada servidor para forçar que o servidor sempre resolva para o próprio IP.
Exemplo: Suponha IDP redundante de FQDN idp.instituicao.br que tem o servidor principal com IP 1.1.1.1 e o IP do servidor secundário seja 2.2.2.2. Para este caso hipotético, teremos:
Servidor principal - /etc/hosts terá uma entrada como:
1.1.1.1 idp.instituicao.br
Servidor secundário - /etc/hosts terá uma entrada como:
2.2.2.2 idp.instituicao.br
Nos casos em que o servidor secundário se comunica com o primário, é necessário um FQDN alternativo para o servidor primário. Este FQDN alternativo é utilizado para que o secundário possa se comunicar com o primário.
Ou o certificado do servidor primário precisa ter também este FQDN alternativo ou ele precisa ser um wildcard que comporte tanto o FDQN principal e secundário.
Exemplo, suponha que o FQDN do IDP seja “idp.istituicao.br” e o FQDN alternativo para o servidor primário seja “idpprimario.instituicao.br”. Assim o certificado deve responder tanto por “idp.inistuicao.br” como por “idpprimario.instiutuicao.br” (através de definiçao de alternative names no certificado) ou o certificado deve ser um wildcard como “*.instituicao.br”
É importante lembrar, que nestes casos, o Apache do primário deve ser configurado para responder aos dois domínios. Assim, é necessário adicionar na configuração do apache algo como:
ServerName idp.istituicao.br
ServerAlias idpprimario.instituicao.br
Decorrente das interações necessárias para que os servidores operem de forma conjunta, é necessário que sejam realizadas algumas liberações de firewall.
: site de ajuda do MFA
Origem | Destino |
---|
MFA (Multiplo Fator de Autenticação)
É quando é solicitado ao usuário mais de uma forma de autenticação, de forma a aprimorar a segurança, certificando-se que quem está fazendo o login é realmente o usuário e não uma pessoa se passando pela mesma. Por exemplo, após o usuário digitar o usuário e senha, é solicitada uma informação adicional que só o usuário tenha. Assim, mesmo que a senha do usuário seja roubada, o atacante não irá conseguir autenticar se fazendo passar pelo usuário;
Plugins MFA
Componentes adicionados à instalação do IDP para que o mesmo passe a suportar MFA;
Painel de Segurança MFA
Aplicação na qual o usuário gerencia seus fatores de autenticação adicionais. É através do Painel de Segurança, por exemplo, que o usuário indica que ele quer ativar novos fatores de autenticação na sua conta. É através do Painel também que a instituição irá administrar o serviço de MFA. Usuários podem receber permissões de administrador e operador no painel. Estes usuários poderão ter acesso a funcionalidades.
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
EXECUÇÃO
Detalhar execução
🔴
🟢
🟢
🟢
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
RECEITA
Agendamento de execução
🔴
🟢
🟢
🟢
COMANDO AVULSO
Solicitar execução
🔴
🟢
🔴
🟢
CERTIFICADO
Agendamento de execução
🔴
🟢
🔴
🟢
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
RECEITA
Agendamento de execução
🔴
🟢
🟢
🟢
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
OPERADO INSTITUIC
COMANDO AVULSO
Solicitar execução
🔴
🟢
🔴
🟢
🔴
Campo
Tipo
Tamanho máximo
Obrigatório
Nome
Texto
255 caracteres
SIM
Timeout de execução
Número
N/A
SIM
Comando avulso
Texto
N/A
SIM
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
OPERADOR INSTITUICAO
CERTIFICADO
Agendamento de execução
🔴
🟢
🔴
🟢
🔴
Primário(1.1.1.1) | Secundário(2.2.2.2) | TCP 5432 |
Secundário(2.2.2.2) | Primário(1.1.1.1) | TCP 5432 |
Primário(1.1.1.1) | Servidor SNMP | Vai depender da Configuração do Servidor |
Secundário(2.2.2.2) | Primário(1.1.1.1) | TCP 443 |
O Microsoft Entra (antigamente chamada de Azure AD) é a ferramenta destinada ao gerenciamento de usuários e controle de acesso no contexte de nuvem da Microsoft.
É necessário possuir um console PowerShell capaz de se conectar ao Microsoft Entra bem como as credenciais de administração.
A configuração demandará as seguintes informações:
Domino da Insituição. Ex.: instituicao.edu.br
Endereço do IDP. Ex.: https://idp.instituicao.edu.br
Certificado digital usado pelo Shibbboleth IDP disponível em
/opt/shibboleth-idp/credentials/idp.crt
. Apenas o conteúdo, sem o delimitadores de inicio e fim. Ex.: MIIDpzCCAo8CAgPo...
Conecte-se no Microsoft Entra.
Faça a definição das variáveis necessárias para a autenticação federada.
Fique atendo as substituições necessárias.
Execute a configuração da autenticação federada.
Para agilizar o seu atendimento garanta que todos os passos serão seguidos e o e-mail enviado ao suporte possuí todas as evidências listadas nessa página.
Os procedimentos listados abaixo tem o objetivo de validar se os pré-requisitos de uso do serviço estão corretos e coletar alguns logs do seu IdP, lembrando que só podemos prosseguir com o atendimento se todos os pré-requisitos estiverem sendo atendidos.
Por gentileza, valide de todos os pré-requisitos do serviço listados abaixo estão sendo atendidos:
1. Máquina para IDP deve ter IP válido e não pode estar atrás de NAT (Em caso de NAT a instituição deverá garantir que a comunicação está conforme o desejado);
2. DNS direto e reverso devem estar configurados;
3. Portas 80 e 443 liberadas no firewall local (IdP) e no institucional;
4. É necessário validar com o administrador do IDP, que nada foi atualizado ou executado nesta máquina ou na infra da instituição, que tenha causado a possível falha;
5. Verificar se o tomcat está com permissão de escrita nas pastas /opt/shibboleth-idp/metadata e /opt/shibboleth-idp/logs com o comando ls -lha;
6. Não ter alterado o usuário de leitura da base de usuários (bind);
7. Na base de dados da instituição, deve estar claro que os atributos abaixo devem ser entregues, este pode ser verificado através do teste disponível em http://sp.rnp.br/cafe:
cn - Nome do Usuário sn - Sobrenome do Usuário mail - Email institucional ou pessoal do usuário eduPerson-eduPersonPrincipalName -> Nome identificador do usuário na base brEduAffiliationType - O vinculo do usuário com a instituição
Os atributos cn, sn e mail são obrigatórios.
Após a validação, prossiga de acordo o resultado:
Resultado 1: Se os requisitos estiverem sendo atendidos, prossiga para o Passo 2.
Resultado 2: Se os requisitos NÃO estão sendo atendidos, realize os ajustes necessários teste o serviço e caso o problema ainda persista prossiga para o Passo 2.
Para analisarmos as configurações do seu IdP precisaremos de alguns arquivos, por gentileza, execute os passos abaixo:
2.1. Acesse o site http://sp.rnp.br/cafe, realize o login e nos envie um print do resultado (O passo a passo para este acesse está descrito neste procedimento).
2.2 Realize o download do script e dê permissão de administrador através dos comandos abaixo:
Para Ubuntu 16.04 LTS:
Para Ubuntu 14.04 LTS:
2.4 Colete o log gerado pelo script acima, ele pode ser encontrado através do caminho: /root/cafe-homolog-shib3.log
2.5 Colete também o log do IDP, disponibilizado em: /opt/shibboleth-idp/logs/idp-process.log
Após a confirmação dos pré-requisitos e coleta dos logs, por gentileza, envie todas as informações para o endereço de e-mail atendimento@rnp.br ou em resposta ao e-mail que foi solicitado as informações.
Caso já exista um chamado basta responder o último e-mail que a resposta será anexada automaticamente a ele, o importante é não alterar o campo "Assunto".
Ressaltamos que o e-mail deve conter as seguintes informações:
Confirmação se a instituição está cumprindo todos os pré-requisitos (Passo 1)
Print do acesso ao http://sp.rnp.br/cafe (Passo 2.1)
Log de homologação e IDP (Passo 2.4 e 2.5)
Este tutorial apresenta os passos necessários para efetuar a instalação do diretório OpenLDAP com o esquema brEduPerson no Ubuntu Server 22.04 LTS. Será utilizada a abordagem OLC (cn=config) que permite a alteração de configurações em tempo real.
ATENÇÃO: Este tutorial assume a existência de um servidor Ubuntu Server 22.04 LTS previamente configurado com o padrão RNP/CAFe.
2.1. Inicialmente, copie e cole o seguinte bloco de linhas:
ATENÇÃO: Lembre-se de substituir o valor das variáveis ${DOMINIO-INSTITUICAO}
(ex.: rnp.br) e ${INSTITUICAO}
(ex.: Rede Nacional de Ensino e Pesquisa).
Execute as linhas com os valores substituídos conforme a observação anterior:
O password do usuário admin por padrão é changeit, conforme descrito no códido acima. Caso queira alterar a senha, basta substituir a palavra changeit. Esta senha será usada mais tarde para o acesso feito no Apache DS.
Em seguida execute o comando:
Por fim, instale o slapd e ldap-utils:
2.2. Para iniciar a configuração do usuário admin do cn=config faça a geração do hash da senha. Para tanto, execute o comando a seguir:
Após a execução do comando, será solicitado a criação de uma senha. Desta senha, será criada um Hash, guarde esta informação.
2.3. A seguir, crie o arquivo /root/admin-cn-config.ldif
com o seguinte conteúdo:
ATENÇÃO: Lembre-se de substituir o valor da variável ${HASH}
no conteúdo do arquivo pelo hash gerado anteriormente (2.2).
2.4. Aplique a configuração da senha do usuário admin do cn=config:
2.5. Faça download e importação dos schemas:
Em seguida, execute a importação dos schemas individualmente:
2.6. Caso a máquina possua Firewall local, para liberar o acesso as portas utilizadas para acesso remoto ao LDAP, adicione as linhas a seguir no final do arquivo de regras do firewall (/etc/default/firewall)
.:
Em seguida, reinicie o firewall.
2.7. Por fim, para fazer a carga inicial de dados e ajuste de ACLs, execute as linhas abaixo:
Edite o arquivo popula.sh e altere as seguintes informações de RAIZ_BASE_LDAP e DOMINIO_INST no início do arquivo, de acordo com o seu domínio, conforme o exemplo:
Altere o script para ser executado:
Execute o script popula.sh
3.1. Para acessar a DIT principal deve-se utilizar os seguintes parâmetros:
Hostname: IP do Servidor
Porta: 389
Bind DN: Concatenação de "cn=admin" com a Base DN. Ex.: cn=admin,dc=rnp,dc=br
Bind Password: Senha definida no item 2.1. Padrão "changeit" caso não tenha sido alterada.
Base DN: Conversão da varíavel ${DOMINIO-INSTITUICAO} do item 2.1 para o formato LDAP. Ex.: "rnp.br" >> "dc=rnp,dc=br"
3.2. Para acessar a DIT de configuração deve-se utilizar os seguintes parâmetros:
Hostname: IP do Servidor
Porta: 389
Bind DN: cn=admin,cn=config
Bind Password: Senha definida no item 2.3.
Base DN: cn=config
Status
Descrição
Solicitação executada com sucesso. O usuário poderá acessar o log da execução.
Aconteceu algum erro na solicitação de execução.
O tempo da solicitação excedeu o timeout configurado anteriormente.
Essa página foi criada com a intenção de ajudar as instituições clientes da CAFe com a dúvida sobre como manter em seu ambiente mais de um instância do IdP em funcionamento.
Primeiro passo:
Como pré requisito básico, a instituição precisa já ser aderente a CAFe e possuir um IdP configurado.
Segundo passo:
Duplicar o seu atual IDP. A atual VM IDP possui todos os arquivos necessários do Shibboleth para o funcionamento correta da instância. Duplicar o contéudo atual, que está em produção, para dentro da sua nova instância alvo, reconfigurando a rede com novo IP, NETMASK, GATEWAY.
Terceiro passo:
Criar um Load Balancer com regras de distribuição de tráfego para os dois IDPs. O LB deve responder pela URL original do IDP cadastrado na CAFe, ou seja, o Load Balancer deverá responder diretamente as requisições feitas quando acionado o IDP da instituição na CAFe. Esse Load Balancer poderá ser por exemplo, um proxy Apache ou Nginx ou outro serviço de LB.
Quarto passo:
Configurar os IP do Load Balancer no DNS para que ele assuma as respostas das requisições vindas do IdP institucional.
Considerações Finais:
Essas orientações visam exemplificar o procedimento recomendado pela equipe de operação e suporte da CAFe RNP aos clientes. Existem diversas formas e ferramentas que podem ser usadas para auxiliar, como respositorios, Load Balancers, etc...
Desta forma a operação orienta os passos necessários para ativação de uma alta disponiblidade no serviço do IdP, porém cada cliente possui seus recursos específicos que deverão ser adaptados para essa demanda.
Exemplo de um projeto em LB para o IDP da CAFe
1 IDP Local configurado em um domínio institucional com 1 LDAP local dentro do mesmo domínio local institucional. Ambos se comunicam dentro do mesmo domínio + 1 IDP Cloud configurado na nuvem em um domínio cloud com 1 LDAP Cloud dentro do mesmo domínio em nuvem.
Nessa topologia não foi apresentado a sincronização entre as bases LDAP, em domínios diferentes, mas é muito recomendado que seja feita essa sincroinzação entre as bases, pois isso pode gerar problemas na autenticação de seus usuários.
Os servidores de diretório, Local e em Nuvem devem se comunicar e sincronizar seus dados para que não ocorra problemas na autenticação. Isso é importante porque com o LB ativo a autenticação irá ser encaminhada para aquele IdP com maior disponiblidade, logo os dois diretórios precisam sempre estar com as bases idênticas.
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
EXECUÇÃO
Detalhar execução
🔴
🟢
🟢
🟢
ADMIN GERAL
ADMIN RNP
OPERADOR RNP/SD
ADMIN INSTITUICAO
SERVIDORES
Dashboard - saúde do servidor
🔴
🟢
🟢
🟢
Este tutorial apresenta os passos necessários para a configuração do campo sambaNTPassword no LDAP.
2.1 Após a instalação do OpenLDAP, selecione um usuário da base, como o exemplo abaixo:
2.2 Na tela à direita, selecione qualquer objectClass e clique com o botão direito. Vá em "New Value":
2.3 Na tela abaixo, procure na coluna da esquerda por "sambaSamAccount" conforme ilustrado a seguir. Selecione, e clique em "Add" depois vá em "Next":
2.4 Na tela seguinte, perceba que o objectClass do "sambaSamAccount" aparece inserido, e temos um novo campo do "sambaSID"
O sambaSID é um identificador único para cada usuário, no exemplo abaixo, deixamos com o valor igual a 1, mas fica a critério da instituição qual valor deseja inserir.
Após inserir o valor, clique em "Finish".
2.5 Clique na área em branco, e vá na opção "New Attribute..."
2.6 Na tela abaixo, procure por "sambaNTPassword", e em seguida clique em "Finish"
2.7 Após adicionar o atributo, ele aparecerá sem valor. Neste campo, é necessário colocar uma senha com o Hash NTLM.
Para isto, crie uma senha e converta no site abaixo para o Hash mencionado.
No exemplo abaixo, utilizamos a senha "123456", em seguida, clicamos em "Calculate NTLM Hash":
Agora temos o Hash NTLM sendo baseado na senha inserida:
Basta copia-lo para o campo do "sambaNTPassword":
2.8 Clique duas vezes na opção userPassword, que está em branco, e crie a nova senha para este campo. Feito isto, dê "OK":
IMPORTANTE: A senha no campo do sambaNTPassword deverá ser a mesma senha no campo userPassword, ambos estarão criptografados de formas diferentes.
No exemplo utilizamos a senha "123456", então o userPassword deverá ser preenchido com "123456".
2.9 Abaixo, é um exemplo de como os campos ficarão preenchidos:
Agora o LDAP estará configurado para os protocolos PAP (default) e MSCHAPv2 (sambaNTPassword).
Procedimento de instalação do MFA na CAFe versão 4.2.1 ou superiror
Quando a instalação é iniciada, uma série de informações é solicitada. Assim, ANTES de iniciar o processo de instalação, tenha em mãos as seguintes informações:
Digite o FQDN da máquina: se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”
Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): cada instituição utiliza uma informação diferente para se autenticar, seja o número de matrícula, um email, etc. Neste campo você personaliza o texto que deve ser exibido ao usuário na tela de usuário e senha.
Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): informação opcional. Recomendamos fortemente que preencha esta informação caso tenha uma url que os usuários possam acessar para recuperar a senha.
Você está utilizando um ambiente de alta disponibilidade: esta informação se aplica para as instituições que possuem mais de um servidor IDP e que estes servidores operem de forma concomitante, ou seja, em que os servidores estejam ativos ao mesmo tempo. Caso este seja esta a sua situação, recomendamos que entre em contato com a equipe da CAFe para realizar uma instalação monitorada, uma vez que a instalação envolve alguns passos adicionais e pontos de atenção adicionais. Caso seja um ambiente de alta disponibilidade, será perguntado as seguintes informações adicionais:
Se o servidor que está sendo instalado é o primário/principal ou se é o servidor secundário: se sua instituição tiver uma instalação com redundância, um dos servidores servidores precisará ser definido como servidor principal (primário). Todos os demais servidores serão considerados como secundários. Assim um ambiente com redundância terá um servidor principal e um ou mais servidores secundários. Recomendamos a leitura da seção que detalha pontos importantes associados a ambientes com redundância.
Digite o endereço IP do servidor primário: deve ser o IP do servidor definido como servidor principal
Digite o endereço IP do servidor secundário: deve ser o IP do servidor secundário. ATENÇÃO, só instale o servidor secundário caso o servidor primário já tenha sido instalado.
Digite o FQDN alternativo do servidor primário: este FQDN é utilizado para o servidor secundário se comunicar com o servidor primário.
Digite a senha para sincronização da base: pergunta realizada somente na instalação do servidor secundário. Necessário para o servidor secundário se conectar na base de dados do servidor primário. No detalhamento da instalação de ambiente redundante é explicado onde a informação da senha é obtida.
Digite o nome do usuário administrador (ex.: Joao da Silva): Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente
Digite o e-mail do usuário administrador (deve ser o mesmo cadastrado no IDP): associado ao cadastro do administrador. Deve ser o MESMO e-mail que o usuário tem cadastrado no IDP da instituição.
Digite o EPPN do usuario administrador (somente o valor antes do @): Exemplo, se valor de eppn for abc@instituicao.br, deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url https://sp.rnp.br/ e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “73637a38dea854e281cda9f6f00af507@instituicao.br”.
O valor que deve ser copiado é somente “73637a38dea854e281cda9f6f00af507”.
Digite o endereço do servidor SMTP: se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br.
Digite a porta do servidor SMTP: porta do servidor SMTP. Exemplo: 587.
Digite o username do usuario SMTP: conta a ser utilizada para se autenticar no servidor SMTP.
Digite a senha do usuario SMTP: senha para autenticação na conta SMTP.
Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituição).
Digite o E-mail do originador: E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail (exemplo: no-reply@instituticao.br)
Somente após ter as informações indicadas em mãos, inicie os passos de instalação indicados na próxima seção.
Toda a instalação é realizada através de um script. Este script faz diversos procedimentos, sendo:
Download dos arquivos necessários para a instalação;
Cópias dos arquivos baixados para os locais de instalação;
Geração de chaves de criptografia adicionais necessários;
Instalação da base de dados;
Solicita as informações necessárias para a instalação (atenção à seção anterior);
Realiza a instalação.
ATENCÃO
Antes de iniciar a instalação certifique-se que o servidor está acessando adequadamente a Internet e que não terá nenhuma regra de firewall impedindo que o mesmo baixe o pacote de instalação associados. O script deve ser executado com um usuário com permissões de ROOT.
Baixe o script de instalação na pasta /tmp
Dê permissão de execução para o script
Execute o script como ROOT
Após finalizar a instalação, alguns passos manuais são necessários serem executados.
DICA: a cada pergunta realizada pelo script será solicitada uma confirmação de resposta. Pressione "s" para confirmar a resposta e "n" para corrigir o valor digitado.
ATENÇÃO: se você cancelar a execução do script APÓS ter respondido todas as perguntas, a instalação pode ficar em um estado inconsistente e será necessário recuperar o backup do servidor.
Inicialmente é solicitado o FQDN do servidor. Deve ser o FQDN configurado no DNS associado ao servidor. Em negrito é apresentada a pergunta apresentada pelo script. Em itálico é apresentado um exemplo hipotético de resposta considerando que o FDQN do servidor é “serveridp.instituicao.br”.
Digite o FQDN da maquina (exemplo: idp.instituicao.br):
serveridp.instituicao.br
O valor de hostname realmente é "
serveridp.intituicao.br
"? (s/n)
s
Na sequência será solicitada a informação que deve ser exibida na tela de login do IDP para que o usuário se identifique. A figura a seguir mostra um exemplo de qual texto se refere. Por exemplo, se o login do usuário é o número de matrícula, digite “Seu número de matricula”
Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br):
Seu número de matrícula
O valor de hostname realmente é "Seu número de matrícula"? (s/n)
s
A próxima pergunta solicitada pelo script será a url que o usuário será redirecionado caso clique no link “Recuperar senha” na figura apresentada anteriormente. Caso não tenha o link, basta digitar 2. O exemplo a seguir ilustra um caso hipotético onde a url é “https://recuperasenha.instituicao”.
Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br):
1 - SIM
2 - NAO
A instituicao possui uma pagina para recuperacao de senha?
1
O valor de SIM/NAO realmente é "1"? (s/n)
s
Digite a url para a pagina de recuperacao de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br):
https://recuperasenha.instituicao.br
O valor de URL página recuperacao de senha realmente é "https://recuperasenha.instituicao.br"? (s/n)
s
A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que NÃO é um ambiente redundante.
Você está utilizando um ambiente de alta disponibilidade:
1 - Sim
2 - Não
Escolha uma das opções:
2
O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "2"? (s/n)
s
A pergunta 5 se refere ao nome do usuário a ser cadastrado como administrador do painel de segurança da instituição. O exemplo a seguir considera que o nome do administrador é “José da Silva”
Digite o nome do usuário administrador (ex.: Joao da Silva). Será criada uma conta inicial de admin para o usuário em questão:
José da Silva
O valor de nome do contato tecnico realmente é "José da Silva"? (s/n)
s
Pergunta 6.
Nesta pergunta você deve preencher o e-mail da pessoa cadastrada na pergunta 5 (e-mail do usuário que será o adminsitrador). Atenção que deve ser o mesmo e-mail que o usuário tem cadastrado no IDP.
Digite o e-mail do usuario administrador (deve ser o mesmo cadastrado no IDP):
jose@instituicao.br
O valor de e-mail realmente é "jose@instituicao.br"? (s/n)
s
Nesta pergunta você deve digitar o EPPN do usuário a ser cadastrado como administrador. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o EPPN do USUÁRIO administrador (somente o valor antes do @). Exemplo, se valor de eppn for abc@instituicao.br, deve ser cadastrado somente abc:
73637a38dea854e281cda9f6f00af507
O valor de eppn realmente é "
73637a38dea854e281cda9f6f00af507
"? (s/n)
s
Esta pergunta e as próximas referem-se ao servidor SMTP da instituição para envio de e-mails. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o endereço do servidor smtp (exemplo: smtp.instituicao.br):
smtp.instituicao.br
O valor do servidor SMTP realmente é "smtp.instituicao.br"? (s/n)
s
Nesta pergunta você deve digitar a porta do servidor SMTP da instituição para envio de e-mails.
Digite a porta do servidor SMTP (exemplo: 587):
587
O valor da porta do servidor SMTP realmente é "587"? (s/n)
s
Nesta pergunta você deve digitar o username do usuário do servidor SMTP da instituição. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o username do usuario SMTP (exemplo: usernamesmtp):
usernamesmtp
O valor do username do usuario do servidor SMTP realmente é "usernamesmtp"? (s/n)
s
Nesta pergunta você deve digitar a senha do usuário do servidor SMTP da instituição.
Digite a senha do usuario SMTP (exemplo: passwordsmtp):
passwordsmtp
O valor da senha do usuario do servidor SMTP realmente é "passwordsmtp"? (s/n)
s
Nesta pergunta você deve digitar um nome amigavel para identificar quem envia o e-mail. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituicao):
Nome da Insituicao
O valor do nome amigavel a ser exibido para identificar quem envia o e-mail realmente é "Nome da Instituicao"? (s/n)
s
Nesta pergunta você deve digitar o e-mail do originador que será indicado como remetente no envio do e-mail.
Digite o E-mail do originador (exemplo: no-reply@instituticao.br):
no-reply@instituicao.br
O valor do E-mail do originador realmente é "no-reply@instituicao.br"? (s/n)
s
Nesta pergunta você deve digitar um nome a ser inserido no rodapé do e-mail enviado.
Digite o nome a ser colocado no rodape do e-mail. Recomenda-se colocar o nome da instituicao (exemplo: Nome Instituicao):
Nome Instituicao
O valor do nome a ser colocado no rodape do e-mail realmente é "Nome Instituicao"? (s/n)
s
Após respondidas as perguntas, o script irá iniciar efetivamente o processo de instalação e configuração do MFA. Aguarde a execução do script. Ao final da execução, acesse seu IDP para validar a instalação.
Lista de Clientes que concluíram o processo de adesão CAFe
ID | Sigla | Instituição | UF |
---|---|---|---|
1
CAPES
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
DF
2
ACCAMARGO
A.C. Camargo - Centro Integrado de Diagnóstico, Tratamento, Ensino e Pesquisa
SP
3
CBPF
Centro Brasileiro de Pesquisas Físicas
RJ
4
CEFET-MG
Centro Federal de Educação Tecnológica de Minas Gerais
MG
5
CEFET-RJ
Centro Federal de Educação Tecnológica Celso Suckow da Fonseca
RJ
6
CETEM
Centro de Tecnologia Mineral
RJ
7
CGEE
Centro de Gestão e Estudos Estratégicos
DF
8
CIDASC
Companhia Integrada de desenvolvimento Agrícola de SC
SC
9
CNEN
Comissão Nacional de Energia Nuclear
DF
10
CNPEM
Centro Nacional de Pesquisa em energia e Materiais
SP
11
CPII
Colégio Pedro II
RJ
12
CPRM
Serviço Geológico do Brasil
RJ
13
CTI
Centro de Tecnologia da Informação Renato Archer
SP
14
EBMSP
Escola Bahiana de Medicina e Saúde Publica
BA
15
EMBRAPA
Empresa Brasileira de Pesquisa Agropecuária
DF
16
ESPM
Escola Superior de Propaganda e Marketing
SP
17
FAMERP
Faculdade de Medicina de Rio Preto
SP
18
UEA
Universidade do Estado do Amazonas
AM
19
FAPESP
Fundação de Amparo a Pesquisa do Estado de São Paulo
SP
20
FCMSCSP
Faculdade Ciências Medicas Santa Casa São Paulo
SP
21
FEESC
Fundação de Ensino e Engenharia de Santa Catarina
SC
22
FEEVALE
Universidade Feevale
RS
23
FGV
Fundação Getúlio Vargas
DF
24
FIOCRUZ - DF
Fundação Oswaldo Cruz
DF
25
FUCAPE
Fundação Instituto Capixaba de Pesquisas em Contabilidade, Economia e Finanças
ES
26
FURB
Fundação Universidade Regional de Blumenau
SC
27
FURG
Fundação Universidade do Rio Grande
RS
28
HCPA
Hospital de Clinicas de Porto Alegre
RS
29
IBICT
Instituto Brasileiro de Informação em Ciência e Tecnologia
DF
30
IDP
Instituto Brasiliense de Direito Publico
DF
31
IEC
Instituto Evandro Chagas
DF
32
IEN
Instituto de Engenharia Nuclear
RJ
33
IEPA
Instituto de Pesquisas Científicas e Tecnológicas do Estado do Amapá
AP
34
IFAC
Instituto Federal de Educação, Ciência e Tecnologia do Acre
AC
35
IFAL
Instituto Federal de Educação, Ciência e Tecnologia de Alagoas
AL
36
IFAM
Instituto Federal de Educação, Ciência e Tecnologia do Amazonas
AM
37
IFAP
Instituto Federal de Educação, Ciência e Tecnologia do Amapá
AP
38
IFPR
Instituto Federal de Educação, Ciência e Tecnologia do Paraná
PR
39
IFB
Instituto Federal de Educação, Ciência e Tecnologia de Brasília
DF
40
IFBA
Instituto Federal de Educação, Ciência e Tecnologia da Bahia
BA
41
IFBaiano
Instituto Federal de Educação, Ciência e Tecnologia Baiano
BA
42
IFC
Instituto Federal de Educação, Ciência e Tecnologia Catarinense
SC
43
IFCE
Instituto Federal de Educação, Ciência e Tecnologia do Ceará
CE
44
IFES
Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo
ES
45
IFF
Instituto Federal de Educação, Ciência e Tecnologia Fluminense
DF
46
IFFAR
Instituto Federal de Educação, Ciência e Tecnologia Farroupilha
RS
47
IFGOIANO
Instituto Federal de Educação, Ciência e Tecnologia de Goiás
GO
48
IFG
Instituto Federal de Educação, Ciência e Tecnologia Goiano
GO
49
IFMA
Instituto Federal de Educação Ciência e Tecnologia do Maranhão
MA
50
IFMG
Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais
MG
51
IFMS
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul
MS
52
IFMT
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso
MT
53
IFNMG
Instituto Federal de Educação, Ciência e Tecnologia do Norte de Minas Gerais
MG
54
IFPA
Instituto Federal de Educação, Ciência e Tecnologia do Para
PA
55
IFPB
Instituto Federal de Educação, Ciência e Tecnologia da Paraíba
PB
56
IFPE
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
PE
57
IFPI
Instituto Federal de Educação, Ciência e Tecnologia do Piauí
PI
58
IFRJ
Instituto Federal de Educação Ciência e Tecnologia do Rio de Janeiro
RJ
59
IFRN
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte
RN
60
IFRO
Instituto Federal de Educação, Ciência e Tecnologia de Rondônia
RO
61
IFRR
Instituto Federal de Educação, Ciência e Tecnologia de Roraima
RR
62
IFRS
Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul
RS
63
IFS
Instituto Federal de Educação, Ciência e Tecnologia de Sergipe
SE
64
IFSC
Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina
SC
65
IFSERTÃO-PE
Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano
PE
66
IFSP
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo
SP
67
IFSUDESTEMG
Instituto Federal de Educação Ciência e Tecnologia do Sudeste de MG
MG
68
IFSULMG
Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais
MG
69
IFSUL
Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-riograndense
RS
70
INPE
Instituto Nacional de Pesquisas Espaciais
SP
71
IFTO
Instituto Federal de Educação, Ciência e Tecnologia do Tocantins
TO
72
IMPA
Instituto de Matemática Pura e Aplicada
RJ
73
INPA
Instituto Nacional de Pesquisas da Amazônia
AM
74
INSA
Instituto Nacional do Semiárido
PB
75
INT
Instituto Nacional de Tecnologia
RJ
76
IPEN
Instituto de Pesquisas Energéticas e Nucleares
SP
77
ITEP
Instituto de Tecnológica de Pernambuco
PE
78
LNCC
Laboratório Nacional de Computação Científica
RJ
79
MAST
Museu de Astronomia e Ciências Afins
RJ
80
MCTIC
Ministério da Ciência Tecnologia Inovação e Comunicações
DF
81
MPEG
Museu Paraense Emílio Goeldi
PA
82
ON
Observatório Nacional
RJ
83
PUCMG
Pontifícia Universidade Católica de Minas Gerais
MG
84
PUCCAMPINAS
Pontifícia Universidade Católica de Campinas
SP
85
PUCGO
Pontifícia Universidade Católica de Goiás
GO
86
PUCRS
Pontifícia Universidade Católica do Rio Grande do Sul
RS
87
PUCSP
Pontifícia Universidade Católica de São Paulo
SP
88
RNP
Rede Nacional de Ensino e Pesquisa
DF
89
SBC
Sociedade Brasileira de Computação
RS
90
IFTM
Instituto Federal de Educação Ciência e Tecnologia do Triangulo Mineiro
MG
91
UCDB
Universidade Católica Dom Bosco
MS
92
UCS
Universidade de Caxias do Sul
RS
93
UDESC
Universidade do Estado de Santa Catarina
RJ
94
FAP
Fundação Antônio Prudente
SP
95
UECE
Universidade Estadual do Ceara
CE
96
UEL
Universidade Estadual de Londrina
PR
97
UEM
Universidade Estadual de Maringá
PR
98
UEMA
Universidade Estadual do Maranhão
MA
99
UEPA
Universidade do Estado do Para
PA
100
UEPB
Universidade Estadual da Paraíba
PB
101
UEPG
Universidade Estadual de Ponta Grossa
PG
102
UERJ
Universidade do Estado do Rio de Janeiro
RJ
103
UERN
Universidade do Estado do Rio Grande do Norte
RN
104
UESC
Universidade Estadual de Santa Cruz
SC
105
UFABC
Universidade Federal do ABC
SP
106
UFAC
Universidade Federal do Acre
AC
107
UFAL
Universidade Federal de Alagoas
AL
108
UFAM
Universidade Federal do Amazonas
AM
109
UFBA
Universidade Federal da Bahia
BA
110
UFC
Universidade Federal do Ceara
CE
111
UFCA
Universidade Federal do Cariri
CE
112
UFCG
Universidade Federal de Campina Grande
PB
113
UFCSPA
Universidade Federal de Ciências da Saúde de Porto Alegre
RS
114
UFERSA
Universidade Federal Rural do Semi Árido
RN
115
UFES
Universidade Federal do Espírito Santo
ES
116
UFF
Universidade Federal Fluminense
RJ
117
UFFS
Universidade Federal da Fronteira Sul
SC
118
UFG
Universidade Federal de Goiás
GO
119
UFGD
Universidade Federal da Grande Dourados
MS
120
UFJF
Universidade Federal de Juiz de Fora
MG
121
UFLA
Universidade Federal de Lavras
MG
122
UFMA
Universidade Federal do Maranhão
MA
123
UFMG
Universidade Federal de Minas Gerais
MG
124
UFMS
Universidade Federal de Mato Grosso do Sul
MS
125
UFMT
Universidade Federal de Mato Grosso
MT
126
UFOB
Universidade Federal do Oeste da Bahia
BA
127
UFOP
Universidade Federal de Ouro Preto
MG
128
UFOPA
Universidade Federal do Oeste do Para
PA
129
UFPA
Universidade Federal do Para
PA
130
UFPB
Universidade Federal da Paraíba
PB
131
UFPE
Universidade Federal de Pernambuco
PE
132
UFPI
Universidade Federal do Piauí
PI
133
UFPR
Universidade Federal do Paraná
PR
134
UFPEL
Universidade Federal de Pelotas
RS
135
UFRA
Universidade Federal Rural da Amazônia
AM
136
UFRB
Universidade Federal do Recôncavo da Bahia
BA
137
UFRGS
Universidade Federal do Rio Grande do Sul
RS
138
UFRN
Universidade federal do Rio Grande do Norte
RN
139
UFRPE
Universidade Federal Rural de Pernambuco
PE
140
UFS
Universidade Federal de Sergipe
SE
141
UFSC
Universidade Federal de Santa Catarina
SC
142
UFSCAR
Fundação Universidade Federal de São Carlos
SP
143
UFSJ
Universidade Federal de São João del Rei
MG
144
UFSM
Universidade Federal de Santa Maria
RS
145
UFT
Universidade Federal do Tocantins
TO
146
UFTM
Universidade Federal do Triangulo Mineiro
147
UFU
Universidade Federal de Uberlândia
MG
148
UFV
Universidade Federal de Viçosa
MG
149
UFVJM
Universidade Federal dos Vales do Jequitinhonha e Mucuri
MG
150
UMC
Universidade de Mogi das Cruzes
SP
151
UMSP
Universidade Metodista de Sao Paulo
SP
152
UNAERP
Universidade de Ribeirão Preto, Campus Guarujá
SP
153
UNCISAL
Universidade Estadual de Ciências da Saúde de Alagoas
AL
154
UNEB
Universidade do Estado da Bahia
BA
155
UNESP
Universidade Estadual Paulista Julio de Mesquita Filho
SP
156
UNICAMP
Universidade Estadual de Campinas
SP
157
UNICENTRO
Universidade Estadual do Centro-Oeste
PR
158
UNIFAL
Universidade Federal de Alfenas
MG
159
UNIFAP
Universidade Federal do Amapá
AP
160
UNIFEI
Universidade Federal de Itajubá
MG
161
UNIFESP
Universidade Federal de São Paulo
162
UNIFESSPA
Universidade Federal do Sul e Sudeste do Para
PA
163
UNIFOR
Universidade de Fortaleza
CE
164
UNIFRAN
Universidade de Franca
SP
165
UNIJUI
Universidade Regional do Noroeste do Estado do Rio Grande do Sul
RS
166
UNILA
Universidade Federal da Integração Latino-Americana
PR
167
UNILAB
Universidade da Integração Int. da Lusofonia Afro-Brasileira
BA
168
UNIOESTE
Universidade Estadual do Oeste do Paraná
PR
169
UNIP
Universidade Paulista
RS
170
UNIPAMPA
Universidade Federal do Pampa
RS
171
UNIR
Universidade Federal de Rondônia
RO
172
UNIRIO
Universidade Federal do Estado do Rio de Janeiro
RJ
173
UNISANTOS
Universidade Católica de Santos
SP
174
UNISC
Universidade de Santa Cruz do Sul
RS
175
UNISINOS
Universidade do Vale do Rio dos Sinos
RS
176
UNISO
Universidade de Sorocaba
SP
177
UNISUL
Universidade do Sul de Santa Catarina
SC
178
UNITAU
Universidade de Taubaté
SP
179
UNIUBE
Universidade de Uberaba
MG
180
UNIVALI
Universidade do Vale do Itajaí
SC
181
UNIVASF
Universidade Federal do Vale do São Francisco
PE
182
UNIVATES
Fundação Vale do Taquari de Educação e Desenvolvimento Social
RS
183
UNOCHAPECO
Universidade Comunitária da Região de Chapecó
SC
184
UNOESC
Universidade do Oeste de Santa Catarina
SC
185
UPF
Universidade de Passo Fundo
RS
186
URCA
Universidade Regional do Cariri
CE
187
USF
Universidade São Francisco
SP
188
USP
Universidade de São Paulo
SP
189
UTFPR
Universidade Tecnológica Federal do Paraná
PR
190
UVA
Universidade Estadual Vale do Acarau
CE
191
ULBRA
Universidade Luterana do Brasil
RS
192
UNB
Universidade de Brasília
DF
193
UNEMAT
Universidade do Estado de Mato Grosso
MT
194
UNIVILLE
Fundação Educacional da Região de Joinville
SC
195
UNINOVE
Universidade Nove de Julho
SP
196
CEITEC-SA
Centro de Excelência em Tecnologia Eletrônica Avançada
RS
197
LNA
Laboratório Nacional de Astrofísica
MG
198
CDTN
Centro de Desenvolvimento da Tecnologia Nuclear
MG
199
UNIDAVI
Universidade do Alto Vale do Itajaí
SC
200
FAPEAL
Fundação de Amparo à Pesquisa de Alagoas
AL
201
INMETRO
Instituto Nacional de Metrologia, Qualidade e Tecnologia
DF
202
UP
Universidade Positivo
PR
203
ITA
Instituto Tecnológico Aeronáutica
SP
204
UPM
Universidade Presbiteriana Mackenzie
DF
205
UFRRJ
Universidade Federal Rural do Rio de Janeiro
RJ
206
SLM
Faculdade São Leopoldo Mandic
DF
207
GM
Grupo Marista
-
208
UFRJ
Universidade Federal do Rio de Janeiro
RJ
209
FIOCRUZ - BA
Fundação Oswaldo Cruz
BA
210
ESG
Escola Superior de Guerra
RJ
211
EsFCEx
Escola de Formação Completar do Exército e Colégio Militar de Salvador
BA
212
EMBRAPII
Empresa Brasileira de Pesquisa e Inovação Industrial
DF
213
UFSB
Universidade Federal do Sul da Bahia
BA
214
IRD
Instituto de Radioproteção e Dosimetria
RJ
215
CETENE
Centro de Tecnologias Estratégicas do Nordeste
PE
216
UNICEUB
Centro de Ensino Unificado de Brasília
DF
217
UEG
Universidade Estadual de Goiás
GO
218
UNOESTE
Universidade do Oeste Paulista
SP
219
URCAMP
Universidade da Região da Campanha
RS
220
FESF - SUS
Fundação Estatal Saúde da Família
BA
221
INCAPER
Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural
ES
222
ENAP
Escola Nacional de Administração Pública
DF
223
FNDE
Fundo Nacional de Desenvolvimento da Educação
DF
224
UEMG
Universidade do Estado de Minas Gerais
MG
225
FINEP
Financiadora de Estudos e Projetos
RJ
226
FACOP
Fundação de Asseio e Conservação do Paraná
PR
227
ANSP
Academic Network at São Paulo
SP
228
CECIERJ
Centro de Educação a Distância do Estado do Rio de Janeiro
RJ
229
UNIVAP
Universidade do Vale do Paraíba
SP
230
ABC
Associação Brasileira de Ciências
RJ
231
UEMS
Universidade Estadual de Mato Grosso do Sul
MS
232
CNPq
Conselho Nacional de Desenvolvimento Científico e Tecnológico
DF
233
UESPI
Universidade Estadual do Piauí
PI
234
HU-UFPR
Hospital Universitário da Universidade Federal do Paraná
PR
235
PUCPR
Pontifícia Universidade Católica do Paraná
PR
236
FUNDAJ
Fundação Joaquim Nabuco
PE
237
IDSM
Instituto de Desenvolvimento Sustentável Mamirauá
AM
238
UESB
Universidade Estadual do Sudoeste da Bahia
BA
239
UFRR
Universidade Federal de Roraima
RR
240
SBPC
Sociedade Brasileira para o Progresso da Ciência
SP
241
UNESC
Universidade do Extremo Sul Catarinense
SC
242
FAPEG
Fundação de Amparo a Pesquisa do Estado de Goiás
GO
243
EBC
Empresa Brasil de Comunicação
DF
244
SEED - PR
Secretaria de Estado da Educação do Paraná
PR
245
unichristus
Centro Universitário Christus
CE
246
FUAM
Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta
AM
247
SECTI - BA
Secretaria de Ciência Tecnologia e Inovação do Estado da Bahia.
BA
248
ISD
Instituto Santos Dumont
RN
249
UnP
Universidade Potiguar
RN
250
UNINTA
Centro Universitário INTA
CE
251
UNIFA
Universidade da Força Aérea
RJ
252
Cruzeiro do sul
Universidade Cruzeiro do Sul
SP
253
UENF
Universidade Estadual do Norte Fluminense
RJ
254
Grupo Carajas
Faculdade dos Carajas
PA
255
UniRV
Universidade de Rio Verde
GO
256
SFSP
Soberana Faculdade de Saúde de Petrolina
PE
257
Nilton Lins
Universidade Nilton Lins
AM
258
CATOLICASC
Centro Universitário Católica de Santa Catarina
SC
259
UNIGRANRIO
Universidade do Grande Rio
RJ
260
UNIBAVE
Centro Universitário Barriga Verde
SC
261
Policlínica - LIGA & CECAN LIGA
Policlínica - LIGA & CECAN LIGA
RN
262
HGuN
Hospital De Guarnição de Natal
RN
263
AMF
Faculdade Antonio Meneghetti
RS
264
SENAI - MT
Serviço Nacional de Aprendizagem Industrial
MT
265
FUAM
Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta
AM
266
UNICAP
Universidade Católica de Pernambuco
PE
267
HFA
Hospital das Forças Armadas
DF
268
UPE
Universidade de Pernambuco
PE
269
FUNESA
Fundação Estadual De Saúde
SE
270
UNIFATEA
Centro Universitário Teresa D`Ávila
271
UCL
Faculdade do Centro Leste
ES
272
FAPCE
Faculdade Paraíso do Ceará
CE
273
UNIMONTES
Universidade Estadual de Montes Claros
MG
274
HHCL
Hospital Humberto Castro Lima
BA
275
FEI
Fundação Educacional Inaciana
SP
276
FACAPE
Faculdade de Ciências Aplicadas e Sociais de Petrolina
PE
277
OSID
Obras Sociais Irmã Dulce
BA
278
UNIRN
Centro Universitário do Rio Grande do Norte
RN
279
Venturus
Venturus Centro de Inovação Tecnológica
SP
280
UNIS
Centro Universitário do Sul de Minas
MG
281
EsSEx
Escola de Saúde do Exército
RJ
282
IETEC
Instituo de Educação Tecnológica
MG
283
MEC
Ministério da Educação
DF
284
FUMEC
Fundação Mineira de Educação e Cultura
MG
285
FACENS
Faculdade de Engenharia de Sorocaba
SP
286
ITV
Instituto Tecnológico Vale
PA
287
UERGS
Universidade Estadual do Rio Grande do Sul
RS
288
UERR
Universidade Estadual de Roraima
RR
289
Católica - TO
Católica de Tocantins
TO
290
IPT
Instituto de Pesquisas Tecnológicas do Estado de São Paulo
SP
291
FAHOR
Faculdade Horizontina
RS
292
FAMUR
Faculdade Murialdo
RS
293
INMA
Instituto Nacional da Mata Atlântica
ES
294
IPEM
Instituto de Pesos e Medidas
PE
295
AEB
Agência Espacial Brasileira
DF
296
FWP
Fundação Wilson Picler de Amparo à Educação, Ciência e Tecnologia
PR
297
UNIAMERICA
Centro Universitário União das Américas
PR
298
FSAA
Faculdade Santo Antônio de Alagoinhas
BA
299
FDSM
Faculdade de Direito do Sul de Minas
MG
300
UNISA
Universidade de Santo Amaro
SP
301
Uniandrade
Centro Universitário Campos de Andrade
PR
302
Complexo Pequeno Príncipe
Complexo Pequeno Príncipe
PR
303
SETREM
Sociedade Educacional Três de Maio
RS
304
FATEC Jundiaí
Faculdade de Tecnologia de Jundiaí
SP
305
URI
Universidade Regional Integrada do Alto Uruguai e das Missoes
RS
306
UNIFEOB
Centro Universitário de Ensino Octavio Bastos
SP
307
IHBDF
Instituto Hospital de Base do Distrito Federal
DF
308
UNIVALE
Universidade Vale do Rio Doce
MG
309
SEST-SUS
Superintendência da Escola de Saúde de Goiás
GO
310
UVA
Universidade Veiga de Almeida
RJ
311
UFN
Universidade Franciscana
RS
312
Hospital São Rafael
Hospital São Rafael
BA
313
UENP
Universidade Estadual do Norte do Paraná
PR
314
UNIT
Universidade Tiradentes
ES
315
CRIA
Centro de Referência em Informação Ambiental
SP
316
Santa Casa BH
Canta Casa BH
MG
317
São Camilo
Centro Universitário São Camilo
SP
318
MODAL
Instituto Modal de Ciência, Tecnologia e Inovação
DF
319
CITTA
CENTRO DE INOVAÇÃO E TECNOLOGIA TELMO ARAÚJO
PB
320
PqTec
Parque Tecnológico São José dos Campos
SP
321
BIOTIC
Parque Tecnológico de Brasília
DF
322
UniFTC
Faculdade de Tecnologia e Ciências
BA
323
PCT Guama
Parque de Ciência e Tecnologia Guamá
PA
324
ENCE - IBGE
Escola Nacional de Ciências Estatísticas
RJ
325
CEMADEN
Centro Nacional de Monitoramento e Alertas de Desastres Naturais
SP
326
UNIFACS
Universidade Salvador
BA
327
INES
Instituto Nacional de Educação de Surdos
RJ
328
CESAR
Centro de Estudos e Sistemas Avançados do Recife
PE
329
UNISUAM
Centro Universitário Augusto Motta
RJ
330
FAPES
Fundação de Amparo à Pesquisa e Inovação do Espito Santo
ES
331
INMET
Instituto Nacional de Meteorologia
DF
332
UNISANTA
Universidade Santa Cecília
SP
333
LINEA
Laboratório Interinstitucional de e-Astronomia
RJ
334
HMV
Hospital Moinho dos Ventos
RS
335
EBSERH
Empresa Brasileira de Serviços Hospitalares
DF
336
FAPEU
Fundação de Amparo a Pesquisa e Extensão Universitária
SC
337
IME
Instituto Militar de Engenharia
RJ
338
UNESPAR
Universidade Estadual do Paraná
PR
339
UFR
Universidade Federal de Rondonópolis
MT
340
USCS
Universidade Municipal de São Caetano do Sul
SP
341
ESCS (FEPECS)
Escola Superior de Ciências da Saúde
DF
342
CMPA
Colégio Militar de Porto Alegre
RS
343
EMESCAM
Escola Superior de Ciências da Santa Casa de Misericórdia de Vitória
ES
344
UNILASALLE
Universidade La Salle
RS
345
FAPEPI
Fundação de Amparo a Pesquisa do Estado do Piauí
PI
346
UNIJORGE
Centro Universitário Jorge Amado
BA
347
UEMASUL
Universidade Estadual da Região Tocantina do Maranhão
MA
348
IC
Instituto de Cardiologia
RS
349
CPQD
Centro de Pesquisa e Desenvolvimento em Telecomunicações
SP
350
CTGAS-ER
Centro de Tecnologias do Gás e Energias Renováveis
RN
351
ITPS
Instituto Tecnológico e de Pesquisas do Estado em Sergipe
SE
352
SENAI CIMATEC
Centro Universitário SENAI CIMATEC
BA
353
INC
Instituto Nacional de Cardiologia - INC
RJ
354
IPA
Instituto Agronômico de Pernambuco
PE
355
FCRB
Organização Usuária Fundação Casa de Rui Barbosa
RJ
356
Asces-UNITA
Centro Universitário Tabosa de Almeida
PE
357
UEZO
Fundação Centro Universitário da Zona Oeste do Rio de Janeiro
RJ
358
GHC
Grupo Hospitalar Conceição
RS
359
MCom
Ministério das Comunicações
DF
360
InCor
Instituto do Coração
SP
361
UFJ
Universidade Federal de Jataí
GO
362
UCPEL
Universidade Católica de Pelotas
RS
363
GigaCandanga
Associação GigaCandanga
DF
364
CENSIPAM
Sistema de Proteção da Amazônia
DF
365
SECITECI
Secretaria de Estado de Ciência, Tecnologia e Inovação
MT
366
SCTIE
Secretaria de Ciência, Tecnologia, Inovação e Insumos Estratégicos em Saúde
DF
367
FAPEAM
Fundação de Amparo à Pesquisa do Estado do Amazonas
AM
368
UNICRUZ
Universidade de Cruz Alta
RS
369
UniRitter
Centro Universitário Ritter dos Reis
RS
370
ITV-DS
Instituto Tecnológico Vale
PA
371
UNIPLAC
Universidade do Planalto Catarinense
SC
372
UNITINS
Universidade Estadual do Tocantins
TO
373
UEFS
Universidade Estadual de Feira de Santana
BA
374
UNILUS
Fundação Lusíada
SP
375
UFAPE
Universidade Federal do Agreste de Pernambuco
PE
376
MS
Ministério da Saúde
DF
377
IMIP
Instituto de Medicina Integral Professor Fernando Figueira
PE
378
EPAMIG
Empresa de Pesquisa Agropecuária de Minas Gerais
MG
379
Uni-FACEF
Centro Universitário Municipal de Franca
GO
380
UFCAT
Universidade Federal de Catalão
GO
381
UFDPar
Universidade Federal do Delta do Parnaíba
PI
382
CEUMA
Universidade CEUMA
MA
383
ESFCEx
Escola de Saúde e Formação Complementar do Exército
BA
384
FMU
Faculdades Metropolitanas Unidas Educacionais
SP