Somente esta páginaTodas as páginas
Fornecido por GitBook
1 de 88

CAFe

CAFe

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Pentaho

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

IDP CAFe

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Service Provider (SP)

Loading...

Políticas do Serviço

Apresentação

A Comunidade Acadêmica Federada (CAFe) consiste em uma federação de identidade que reúne instituições de ensino e pesquisa brasileiras.

Através da CAFe é possível que os usuários vinculados aos Membros da Federação, utilizando suas contas institucionais, possam acessar serviços fora do perímetro administrativo da sua instituição. Dessa forma é estabelecida uma rede de confiança que promove a oferta de serviços de forma distribuída, onde cada usuário utiliza as credencias de sua respectiva instituição.

A adesão à CAFe como provedor de identidade permite que a instituição cliente habilite seus usuários a utilizar os serviços federados via web.

Público alvo

Aplica-se a todos os Membros da Federação e ao Operador da Federação.

Credenciamento

O pedido de adesão ao serviço deve ser realizado pela pessoa que será o responsável local pela gestão do serviço na instituição cliente. A indicação deste responsável local deve ser definida através de documento oficial da instituição designando-o como tal.

Requisitos

A instituição cliente deve ter à disposição os recursos técnicos e humanos necessários para adesão à CAFe e subseqüente atendimento de seus usuários. O dimensionamento destes recursos deve ser feito pela própria instituição em acordo com o tamanho de sua infraestrutura e banco de dados de usuários.

Além disso, a instituição deve documentar seu processo de emissão de credenciais para os usuários aptos a acessar os serviços ou recursos da CAFe através do preenchimento de um formulário específico durante o processo de adesão. Este formulário será publicado no site da RNP, com acesso público.

Considerações Finais

Os bancos de dados com os registros de identidade são mantidos exclusivamente pelas instituições clientes não sendo, portanto, responsabilidade da CAFe prover atualização dos metadados, auditoria ou cópias de segurança dos mesmos.

Contato

As dúvidas relacionadas a esta política de uso poderão ser enviadas para o Servide Desk no endereço [email protected]

Procedimentos de Instalação

Os procedimentos a seguir são para o auxílio na instalação e configuração do Pentaho.

Central de Ajuda - CAFe

A Comunidade Acadêmica Federada (CAFe) é um serviço de gestão de identidade que reúne instituições de ensino e pesquisa brasileiras através da integração de suas bases de dados. Isso significa que, por meio de uma conta única (modelo single sign-on), o usuário pode acessar, de onde estiver, os serviços de sua própria instituição e os oferecidos pelas outras organizações que participam da federação.

Essa autenticação elimina a necessidade de múltiplas senhas de acesso e processos de cadastramento, gerando uma relação de confiança. Serviços de ensino a distância, acesso a publicações científicas e atividades de colaboração estão entre os maiores beneficiários das infraestruturas oferecidas por federações.

Qual a sua dúvida?

Acesse o menu lateral e veja os guias do serviço, caso ainda precise de apoio, fale com o nosso Service Desk através do telefone/WhatsApp: 0800 722 0216 ou e-mail: [email protected].

Encontrou algum problema neste portal?

Não encontrou o que precisa? Gostaria de adicionar algo? Por favor, não deixe de nos informar.

Envie um e-mail para o [email protected] sinalizando o erro, página ou conteúdo que precisa de alteração.

Sua colaboração é ESSENCIAL para evoluirmos cada vez.

Politics of Federated Academic Community (CAFe)

The following document contains information about the Politics of Federated Academic Community (CAFe):

303KB
Politics of Federated Academic Community (CAFe).pdf
PDF
Abrir

Política da Comunidade Acadêmica Federada (CAFe)

O documento a seguir contém informações sobre a Política da Comunidade Acadêmica Federada (CAFe):

321KB
Política da Comunidade Acadêmica Federada - CAFe.pdf
PDF
Abrir

Descrição dos Jobs e Transformações disponíveis no PDI/EID

Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.

Jobs - pasta /Home/eid/cafe

full-job-atualizacao-diaria

Limpa a base EID ( tabelas do EID e tabelas de Stage)

Importa todos os registros da base de origem validando os CPFs e emails inválidos, carrega vínculos, emails e contas.

Exporta todos estes dados para o LDAP, comparando o que já existe para remover usuários que tenham sido desativados.

Caso apenas um vinculo do usuário seja desativado e a pessoa continue ativa, este vinculo não é apagado do LDAP, apenas do EID.

Usuários encontrados com CPFs duplicados são unificados sempre preservando o registro mais recente e/ou a base mais confiável (base com baseOrigem=1) e evidenciando a unificação no relatório de "Pessoas Duplicadas".

Contas duplicadas são unificadas escolhendo de acordo com o parâmetro configurado e/ou de acordo com o critério da base mais confiável. A unificação é evidenciada no relatório de "Contas duplicadas".

full-job-atualizacao-diaria-truncate

Faz exatamente as mesmas cargas que o full-jobs-atualizacao=diaria, porém antes de inserir os dados no LDAP, ele faz um truncate em toda a base LDAP para só então inserir os dados na base.

Lembrando que por apagar todos os usuários da base LDAP, este job deixa o serviço indisponível enquanto faz a nova carga dos usuários na base.

Por isso recomenda-se que este Job seja executado em horários que o uso dos serviços seja mínimo, por exemplo durante a madrugada.

atualizacao-contas-intradia

Um job mais leve e rápido para ser executado com pouco intervalo de tempo, por exemplo de hora em hora.

Este Job faz a carga apenas de Identificação e Conta. Para garantir que novos alunos, ou pessoas que trocaram a senha tenham esta mudança refletida no diretório LDAP rapidamente.

eid-truncate-logs

Limpa todas as tabelas de logs existentes na base EID.

Este Job pode ser executado para liberar armazenamento e melhorar o desempenho do Servidor Pentaho.

eid-truncate-tables

Limpa todas as tabelas da Base EID exceto os logs.

Pode ser executado quando se deseja zerar toda as exportações realizadas.

estatisticas-cubos

Limpa todas as tabelas de estatísticas do EID.

Procedimentos Técnicos

Essa página contém todo material de suporte técnico criado por nossa comunidade federada, com a solução para as dúvidas mais frequentes de nossos clientes.

CAFe Service Provider (SP) Privacy Agreement

This Privacy Term has the objective of documenting the minimum information requirements on the protection of personal data and guarantee of privacy to users of the services provided through CAFe that must be assumed by the Institution member of the Federation.

This document must be forwarded to RNP as part of the requirements necessary for approval of the Institution as a member of the CAFe Federation.

The following document can be downloaded and contains more information about the privacy agreement:

280KB
CAFe Service Provider (SP) Privacy Agreement.pdf
PDF
Abrir

Problemas no acesso CAFe

Problemas no acesso via CAFe pode ser causado por problemas no seus atributos (dados do seu cadastro) ou até por conta do cache do navegador.

O primeiro passo é tentar limpar o cache do navegador ou acessar através de uma guia anonima do navegador, caso o problema persista, entre em contato com a área responsável pelo acesso federado na sua instituição para verificação.

Caso não tenha os contatos dos responsáveis, entre em contato com o Service Desk da RNP para que eles possam te informar.

Precisa de ajuda para limpar o cache ou acessar por uma guia anonima? Clique aqui e consulte o passo a passo.

Lembrando que em alguns casos o Service Desk não possui acesso a base da instituição, então realmente será necessário entrar em contato com os responsáveis técnicos informado por eles.

Informativos

OpenLDAP

Página dedicada para procedimentos com OpenLDAP com schema BrEduPerson, EduPerson e Schac.

Termo de privacidade do Provedor de Serviço (SP)

Este termo de privacidade possui o objetivo de documentar os requisitos mínimos de informação sobre proteção aos dados pessoais e garantia de privacidade aos usuários dos serviços providos através da CAFe que devem ser assumidos pela Instituição membro da Federação.

Este documento deve ser encaminhado à RNP como parte dos requisitos necessários para aprovação da Instituição como membro da Federação CAFe.

Segue abaixo a documentação completa para maiores informações:

296KB
Termo de Privacidade do Provedor de Serviço (SP) da CAFe.pdf
PDF
Abrir

Perguntas Frequentes

Coleta/Verificação de Atributos

Configuração do EID-PDI

Página
Descrição

Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.

Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.

Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.

Apresentação da Arquitetura do EID-PDI

Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.

Pentaho

Pagina destinada a informações pertinentes ao Pentaho

Pentaho é um software de código aberto para inteligência empresarial, desenvolvido em Java. A solução cobre as tarefas de ETL (Extraction, Transformation and Load), reporting, OLAP e mineração de dados (data-mining). Desenvolvido desde 2004 pela Pentaho Corporation o software foi considerado uma das melhores aplicações para inteligência empresarial em 2008 pela InfoWorld.

Realiza análises de big data, trabalha nativamente com bancos de dados NoSQL e Hadoop, além de poder processar dados de forma distribuída nativamente em cluster, pode rodar sobre o Hadoop em cluster alcançando velocidades extremamente rápidas.

Arquitetura Pentaho

Revisão das Variáveis

Após seguir para o próximo passo de execução uma tela de revisão dos parâmetros será apresentado para que você possa verificar se as informações passadas para a receita de instalação estão corretas.

Se algo estiver incorreto você pode clicar no botão "Voltar" para corrigir. Se tudo estiver correto você pode então confirmar a execução da receita de instalação do IDP.

Execução da Receita

Essa página ira apresentar e orientar o usuário do sistema RPilot em como executar uma receita do produto CAFe.

Para executar as receitas do produto desejado você deve acessar o dashbord do seu servidor

Dashboard Servidor

Vídeo de configuração do EID-PDI

Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.

Homologar a instalação do IDP

Processo para homologação da instalação do IDP em seu servidor.

Para garantir que o processo de instalação do IDP via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.

Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação IDP"

Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação IDP" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.

Ao final da execução você pode acessar o log para verificar o resultado.

Considerações

A Autenticação Multifatorial (MFA) é um recurso essencial para proteger suas credenciais e garantir a segurança de sua conta. O processo envolve várias camadas de proteção, tornando o acesso mais seguro e confiável.

A Senha Temporária (OTP) oferece uma camada adicional de segurança, gerando códigos temporários que expiram rapidamente. A utilização de um aplicativo autenticador para gerar essas senhas dificulta o comprometimento das informações, reforçando a proteção da conta contra acessos não autorizados.

Homologar a instalação do MFA

Processo para homologação da instalação do Dashboard MFA do IDP

Para garantir que o processo de instalação do MFA via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.

Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação MFA"

Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação MFA" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.

Ao final da execução você pode acessar o log para verificar o resultado.

Office 365 - Configuração no Microsoft Entra

O Microsoft Entra (antigamente chamada de Azure AD) é a ferramenta destinada ao gerenciamento de usuários e controle de acesso no contexte de nuvem da Microsoft.

É necessário possuir um console PowerShell capaz de se conectar ao Microsoft Entra bem como as credenciais de administração.

A configuração demandará as seguintes informações:

Integrando o Office 365 com Shibboleth IDP

Essa página tem como objetivo auxiliar na configuração do seu Provedor de Identidade Shibboleth IDP para acesso SSO junto ao Office 365. Roteiro válidado em ambiente com Ubuntu 22.04+Shibboleth V4.3.1

A configuração ocorrerá em duas etapas:

Configuração no Shibbboleth IDP

Configuração no Microsoft Entra

Dicas

  1. Testar a liberação de atributos

Acesso ao Painel de Segurança MFA

Acesso a partir de um serviço

O acesso ao Painel de Segurança MFA pode ser realizado por meio dos seguintes passos:

Entre na tela de login de qualquer serviço integrado à CAFe. No exemplo deste manual, será utilizado o serviço de Emissão de Certificado Pessoal ICPEdu, conforme figura 1. Estando desconectado e na tela inicial do serviço, clique no botão Entrar[1] para ser direcionado à tela de seleção da instituição;

Chimarrão (Homologação)

Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.

Acesse o endereço:

Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".

Em seguida digite a sua instituição e clique em login:

O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.

Basta envia-lá em resposta ao e-mail que realizou a solicitação.

Pentaho Módulo Web

Ao acessar o Client Web do Pentatho, a tela acima será exibida, solicitando login e senha.

Efetuado o login, entraremos na página inicial da aplicação, onde teremos algumas opções de gerenciamento.

Vá em Home > Administration

Dentro desta sessão, teremos o gerenciamento dos Usuários (criação), Roles e perfis do Pentaho Server, conforme imagem abaixo:

Gerenciamento de Roles:

Solicitações de Execuções

Essa página é aonde podemos acompanhar o processo das execuções feitas em nosso servidor pelo RPilot, todas as receitas executadas serão apresentadas aqui nesse painel.

Você será apresentado em uma painel com um formato em tabela, sendo ele dividio da seguinte forma:

6 colunas

Nome do Servidor -> Servidor no qual foi executado aquela receita.

Tipo de execução -> Se foi executado uma Receita, um Comando Avulso ou uma Geração de Certificado.

Data da Solicitação -> Data e hora da solicitação, início.

Data da execução -> Data e hora da execução, término.

Status -> Executando, Sucesso ou Erro

As Chaves de Acesso simplificam o login, permitindo que o dispositivo autorizado prove a identidade do usuário de forma segura. Com as chaves, o usuário não precisa inserir senhas ou códigos constantemente, o que torna o processo mais ágil e reduz a chance de informações serem esquecidas ou roubadas.

Os Códigos de Emergência oferecem uma solução de backup em casos onde o acesso aos fatores de autenticação convencionais é perdido. Esses códigos devem ser armazenados de forma segura, pois são um recurso crucial para restaurar o acesso à conta em situações imprevistas. A segurança e o controle sobre os códigos são fundamentais para proteger sua conta.

Por fim, a funcionalidade de Dispositivos Confiáveis facilita o acesso à conta, permitindo que dispositivos registrados sejam reconhecidos automaticamente, dispensando a necessidade de autenticação adicional em acessos futuros. No entanto, é fundamental garantir que esses dispositivos sejam seguros, já que a perda ou roubo de um dispositivo confiável pode representar riscos para a conta.

Ao adotar essas soluções de MFA, você fortalece a segurança de sua conta e mantém o controle sobre o acesso, garantindo um processo de login mais seguro e ágil.

Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.

04.5 - Descrição dos parâmetros do EID-PDI

Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI

04.1 - Apresentação da Arquitetura do EID-PDI
04.2 - Vídeo de configuração do EID-PDI
04.3 - Descrição do modelo de dados EID
04.4 - Descrição dos Jobs e Transformações disponíveis no EID-PDI
Se todas as checagens forem bem sucedidas você deverá receber a mensagem abaixo.

OK - Nao foram encontrados pontos impeditivos para o processo de adesao.

Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.

Se ocorrer alguma falha na checagem você deverá receber a mensagem abaixo. Identifique qual/quais checagem não foram bem sucedidas e faça a devida correção. Em caso de dúvidas entre em contato com o Service Desk.

ERRO - Foram encontrados pontos impeditivos para o processo de adesao.

Verifique e corrija os erros e então execute novamente este script.

Ao lado de cada checagem será mostrado um OK para validações corretas.

INFO - Mensagem sobre o recurso analisado: OK

Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.

Se ocorrer alguma falha na checagem ou o valor aparecer não preenchido. Identifique qual/quais checagem não foram bem sucedidas e faça a devida correção. Em caso de dúvidas entre em contato com o Service Desk.

INFO - Mensagens sobre o recurso analisado: ERRO

Verifique e corrija os erros e então execute novamente este script.

Atributos da CAFe

No documento abaixo descrevemos um esquema LDAP a ser utilizado pelos clientes dos serviços de Gestão de Identidade da Federação CAFe e para os demais serviços que podem vir a exigir os mesmos dados cadastrais.

Para maiores informações, segue abaixo o documento de Especificação de uso dos atributos CAFe:

1MB
Especificação de uso dos atributos CAFe.pdf
PDF
Abrir
  • Domino da Insituição. Ex.: instituicao.edu.br

  • Endereço do IDP. Ex.: https://idp.instituicao.edu.br

  • Certificado digital usado pelo Shibbboleth IDP disponível em /opt/shibboleth-idp/credentials/idp.crt. Apenas o conteúdo, sem o delimitadores de inicio e fim. Ex.: MIIDpzCCAo8CAgPo...

  • Conecte-se no Microsoft Entra.

    Faça a definição das variáveis necessárias para a autenticação federada.

    Fique atendo as substituições necessárias.

    Execute a configuração da autenticação federada.

    Connect-MsolService
    Set-MsolDomainAuthentication -DomainName $dom -federationBrandName $FedBrandName -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $certData -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logoutUrl -PreferredAuthenticationProtocol SAMLP

    1. Exibir configurações da autenticação federada.

    1. Retornar para autenticação gerenciada

    1. Criar usuário

    O valor a ser utilizado como ImmutableId é obtido a partir do NameID. Para obter esse valor execute o comando descrito em Dicas 1.

    Office 365 - Configuração no Shibbboleth IDP
    Office 365 - Configuração no Microsoft Entra
    /opt/shibboleth-idp/bin/aacli.sh -n <NOME-USUARIO> -r urn:federation:MicrosoftOnline --saml2
    Get-MsolDomainFederationSettings -DomainName $dom
    $dom = "Substituir pelo Domino da Insituição"
    $idpHost="Substituir pelo Endereço do IDP"
    $fedBrandName="IDP Instituicao"
    $url = "$idpHost/idp/profile/SAML2/POST/SSO"
    $ecpUrl = "$idpHost/idp/profile/SAML2/SOAP/ECP"
    $uri = "$idpHost/idp/shibboleth"
    $logoutUrl = "$idpHost/idp/profile/SAML2/POST/SLO"
    $certData = "Substituir pelo Certificado digital"
    Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed
    New-MsolUser `
      -UserPrincipalName [email protected] `
      -ImmutableId SubstituirPeloValorDoNameID `
      -DisplayName "Nome Sobrenome" `
      -FirstName Nome `
      -LastName Sobrenome `
      -AlternateEmailAddresses "[email protected]" `
      -UsageLocation "BR"

    Para acessar o dashboard do seu servidor dentro do RPilot você precisa acessar a opção "Servidores" no menu de funcionalidades lateral esquerdo. Figura abaixo:

    Se você já realizou a instalação do agente do RPliot em seu servidor ele será mostrado conforme a figura acima, caso ainda não tenha feito essa etapa, acesse o procedimento neste Link

    Para acessar o dashboard do seu servidor você pode, ou clicar em cima da linha referente ao seu servidor, ou clicar no ícone das 3 bolinhas dentro da coluna "Ações", Figura abaixo:

    Após acessar o painel do dashboard será apresentado um pequeno painel de monitoramento e gerenciamento. Será nesse painel que você irá encontrar o caminho para as solicitações de execução das receitas dos seus produtos vinculados, conforme figura abaixo:

    No canto superior esquerdo o indicativo do nome do servidor que está aberto, todas as suas ações dentro desse painel serão para esse servidor.

    No canto inferior esquerdo é possível ver o status do agente para esse servidor.

    No canto superior direito temos o botão "Solicitar execução" para solicitar a execução de uma ação em seu servidor.

    Para prosseguir, realize a busca pelo nome ou sigla da sua instituição, conforme indicado na figura
    [2]
    , e clique no botão “Prosseguir para login” que será direcionado para a tela de login junto à instituição selecionada;

    [1] Em alguns serviços, o botão pode apresentar textos diferentes, como, por exemplo, “Acesso Federado”.

    [2] A tela pode ser diferente da ilustrada, uma vez que a interface do serviço de está em processo de atualização.

    Na tela de login da instituição, clique no link “Painel de Segurança” abaixo do botão “Entrar”, conforme destacado na figura 3, para ser direcionado a tela de login do Painel de Segurança MFA;

    Na tela de login do Painel (ver figura 4), informe as suas credenciais da instituição e clique no botão “Entrar”.

    Atenção: se o sistema estiver exigindo um segundo fator, mas você não tem mais acesso ao fator utilizado e perdeu os códigos de emergência, solicite ao responsável com perfil de administrador que desative o MFA da sua conta ou entre em contato com o suporte da sua instituição.

    Figura 1
    https://sp.rnp.br/chimarrao
    Configuração do SMTP para envio de e-mail:
    Configuração de SMTP

    Configuração relacionada a remoção de arquivos antigos, como os logs gerados após so agendamentos nas execuções dos Jobs:

    Gerenciamento da exclusão de arquivos
    Tela de login do Pentaho Web
    Página inicial
    Acessando o Menu Administration
    Gerenciamento de Usuários
    Gerenciamento de Roles
    .

    Ações -> Log

    Após a execução terminar, seja com Sucesso ou Erro você pode clicar na linha ou ir em Ações nas 3 bolinhas e clicar em Log para verificar o conteúdo descritivo executado na Receita.

    Customização da logo Institucional

    Configuração da logo.

    Antes de iniciar todo o processo de adequação da logo é necessário preparar o arquivo de imagem que contêm a logo da instituição. Precisamos fazer o seguinte, a imagem com a logo precisa ter as seguintes medidas em pixels, 270px de largura por 108px de altura.

    Copiar o arquivo da logo para o servidor IDP

    Copie o arquivo pronto em formato .png para dentro do diretório /home/... do seu IDP.

    Copie o arquivo para o diretório do Shibboleth

    Uma vez com o arquivo correto em seu /home/... copie para o seguinte diretório:

    Alterar o arquivo para o nome padrão do shibboleth

    Após copiar o seu arquivo de logo para dentro do diretório /images do shibboleth, vamos agora alterar para o nome padrão que o shibboleth utiliza para carregar a imagem da logo na tela de login.

    Executar o script de build do shibboleth para carregar a nova logo

    Agora vamos acessar o script do shibboleth para executar um novo build com a nova imagem da logo, para isso faça:

    Reiniciar o serviço do Jetty

    Testar sua alteração de logo

    Acesse agora o portal https://sp.rnp.br/chimarrao e escolha a sua instituição, a sua tela de login agora deverá apresentar a sua nova logo !

    Controle de versão Pentaho Data Integration

    O PDI (Pentaho Data Integration) pode rastrear versões e comentários de trabalhos, transformações e informações de conexão quando você os salvar.

    Você pode ativar ou desativar o controle de versão e o rastreamento de comentários modificando suas instruções relacionadas no arquivo de texto repository.spring.properties.

    Por padrão, o controle de versão e o rastreamento de comentários estão desativados (definido como falso).

    Para ativar o de controle de versão do PDI:

    1- Saia e feche do cliente PDI (também chamado de Spoon).

    2- Pare o servidor Pentaho:

    3- Abra o arquivo pentaho-server/pentaho-solution/system / repository.spring.properties. Para habilitar o controle de versão

    edite a instrução versioningEnabled e defina-a como true.

    versioningEnabled = true

    Caso deseje também habilitar a opção de inserir comentários a cada arquivo modificado altere também a propriedade versionCommentsEnabled = true

    versionCommentsEnabled = true

    Se você deseja controle de versão, mas não rastreamento de comentários:

    Edite a instrução versioningEnabled e defina-a como true.

    Edite a instrução versionCommentsEnabled e defina-a como false.

    versioningEnabled = true

    versionCommentsEnabled = false

    Salve e feche o arquivo.

    Se você desativar o controle de versão, o rastreamento de comentários também será desativado.

    4- Inicie o servidor Pentaho:

    cd /opt/pentaho-server

    ./start-pentaho.sh

    Verificando a opção de controle de versão ativada no PDI:

    Inicie o PDI Client (também chamado de Spoon).

    Verifique se o controle de versão está definido como pretendido.

    Conecte-se ao Repositório Pentaho

    No PDI Client, clique em Tools > Repository > Explore

    Na janela Repository Explorer, clique na guia Browse e clique no nome de um arquivo:

    Verifique se o controle de versão está ativado ou desativado:

    Ativado - Você pode ver a guia Controle de acesso e a guia Histórico da versão está visível.

    Desativado - Você pode ver a guia Controle de acesso, mas a guia Histórico de versões está oculta.

    Verifique se o rastreamento de comentários está ativado ou desativado:

    Ativado - a guia Histórico da versão é exibida com o campo Comentários. Quando você salva uma transformação, job ou informações de conexão, uma caixa para inserir um comentário é exibida.

    Desativado - a guia Histórico da versão é exibida e o campo Comentário está oculto. Quando você salva informações de transformação, job ou conexão, não é mais necessário inserir um comentário. O controle de versão está ativo, mas sem exibir comentários.

    Relatórios Pentaho

    Esta página visa auxiliar o cliente na localização dos relatórios do Pentaho Web

    Os relatórios são usados para gerenciamento da base através do Pentaho, auxiliando na identificação de contas duplicadas, monitoramento de cadastro e agendamento dos Jobs.

    O painel de relatório pode ser encontrado no caminho abaixo:

    Home > eid > cafe > visualizacao > dashboards

    Segue abaixo a imagem ilustrando a localização dos painéis de monitoramento:

    Localização dos relatórios - Pentaho Web

    Os relatórios a serem abertos são os de ícone azul, os demais são código fonte, e não devem ser abertos.

    PainelPessoas.wcdf

    Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

    O relatório PainelPessoas.wcdf nos mostram os usuários que foram importados para a nova base, utilizando o Pentaho. Na listagem, é exibida as pessoas e seus vínculos.

    Os relatórios são abertos em formas de Pop-Up, que podem acabar sendo bloqueadas pelo navegador.

    PainelMonitoramentoJobs.wcdf

    O relatório a seguir nos mostra os Jobs que foram executados, resultados e se houve erro durante o processo.

    Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

    Podemos verificar o histórico de Jobs executados, os concluídos e abortados. No exemplo abaixo, mostra que tivemos uma ocorrência, indicando que um usuário em específico não foi migrado devido a um erro de formato no e-mail. Neste caso, o e-mail possui um espaço.

    PainelCadastroPessoasDuplicadas.wcdf

    O relatório a seguir, exibe as pessoas com o mesmo CPF na base.

    Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

    No exemplo de base abaixo, não temos evidências de cadastros com CPF's duplicados. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.

    PainelPessoasContasDuplicadas.wcdf

    O relatório a seguir funciona de forma similar ao anterior, porém, o resultado nos trás as contas duplicadas na base.

    Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:

    No exemplo abaixo, a base não possui contas duplicadas. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.

    CAFe (Produção)

    Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.

    Acesse o endereço: https://sp.rnp.br/cafe

    Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir para...".

    Tela de seleção de instituição

    Em seguida digite a sua instituição e clique em login:

    Tela de autenticação

    O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.

    Atributos adquiridos da base de usuários

    Basta envia-lá em resposta ao e-mail que realizou a solicitação.

    Instalação do Apache DS - Windows

    Efetue o download do Apache referente ao seu sistema operacional.

    https://directory.apache.org/studio/downloads.html

    Efetue a instalação do Java JDK 11:

    https://svn.cafe.rnp.br/arquivos/jdk-11.0.18_windows-x64_bin.exe

    O próximo passo será configurar o Java na variável de ambiente no Windows. Indo em Propriedades;

    Selecione Configurações avançadas do sistema;

    Selecione Variáveis de Ambiente...

    Dois cliques na opção Path nas Variáveis do sistema;

    Clique em Novo e cole o caminho da pasta Bin do Java, conforme imagem abaixo, e dê OK;

    Instalação do Apache DS

    Clique em Next;

    Clique em I Agree;

    Clique em Install;

    Clique em Next;

    Clique em Finish.

    Instalação finalizada.

    Dispositivos Confiáveis

    São dispositivos que permitem que o usuário acesse sua conta sem a necessidade de autenticação adicional (usando um segundo fator) em acessos futuros. Ao marcar um dispositivo como confiável, você facilita o processo de login, eliminando a necessidade de inserir códigos ou passar por autenticação de dois fatores toda vez que acessar os serviços desejados a partir desse dispositivo específico. Isso oferece uma experiência mais ágil, mas é importante garantir que o dispositivo confiável seja seguro e usado regularmente, para evitar possíveis riscos de segurança.

    Cadastrar Dispositivo Confiável

    Para adicionar um dispositivo como confiável, acesse a opção “Dispositivos Confiáveis” no menu lateral ou nos cartões centrais da tela inicial do Painel. Na tela seguinte, execute os seguintes passos: 1. Clique no botão “Sim, adicionar dispositivo”, conforme indicado na figura 43;

    O sistema apresentará um pop-up para que você forneça uma identificação para o dispositivo, a qual pode ser um nome personalizado. Digite o nome desejado e clique no botão “Salvar” para concluir o cadastro, conforme indicado na figura 44.

    Atenção:

    ● Não é possível manter dois dispositivos confiáveis ativos para o mesmo Sistema/Navegador. Uma vez que um dispositivo seja adicionado à lista de dispositivos confiáveis, ele será único, e não poderá ser registrado novamente enquanto estiver ativo. Caso o dispositivo seja removido ou tenha seu prazo de validade expirado, o botão "Sim, adicionar dispositivo" será exibido, permitindo que ele seja adicionado novamente.

    ● Com o Dispositivo Confiável cadastrado, você simplifica seu acesso aos serviços, dispensando a necessidade de inserir o segundo fator de autenticação a cada login. Esta opção ficará ativa por 30 dias, mas pode ser reativada a qualquer momento. Após esse período, será necessário realizar novamente a autenticação de segundo fator.

    ● Os 30 dias são configurados por um usuário com perfil de administrador. Portanto, se o prazo exibido em seu acesso for diferente do mencionado neste manual, significa que o administrador da sua instituição fez uma configuração personalizada.

    ● O acesso ao Painel de Segurança MFA SEMPRE exigirá o segundo fator de autenticação, caso esta funcionalidade esteja ativa, mesmo quando o dispositivo for confiável. Isso significa que, independentemente do dispositivo, se o OTP ou a Chave de Acesso estiverem configurados como segundo fator, será necessário fornecê-los para completar o login e garantir a segurança da sua conta.

    ● Dispositivos confiáveis configurados em uma guia anônima não funcionarão, uma vez que, ao encerrar a sessão nessa modalidade, todos os cookies e dados temporários associados à navegação são automaticamente apagados, impossibilitando a manutenção da configuração de confiança.

    Visualizar listagem de Dispositivos Confiáveis

    Você pode visualizar a lista dos dispositivos confiáveis adicionados à sua conta acessando o menu “Dispositivos confiáveis”. Cada dispositivo terá as seguintes informações (veja figura 45):

    ● Nome do Dispositivo: identificação do dispositivo confiável (exemplo: “IOS - Chrome” ou “Windows - Chrome”);

    ● Informações: detalhes sobre o dispositivo, como o navegador utilizado e o sistema operacional;

    ● Data de Configuração: a data e hora em que o dispositivo foi adicionado como confiável;

    ● Validade: a data de expiração do dispositivo confiável. Quando a data de expiração está próxima de sua validade, a data ficará na cor vermelha, conforme destacado na figura 45;

    ● Destaque de dispositivo: é exibido um destaque mostrando que o dispositivo atual está configurado e indicando qual é o dispositivo da listagem.

    Excluir Dispositivo Confiável

    Para excluir um dispositivo confiável individualmente, execute os seguintes passos:

    Acesse o menu “Dispositivos Confiáveis e clique no ícone de lixeira, da coluna “Ações”, relativo ao dispositivo que deseja excluir, conforme indicado na figura 46;

    O sistema apresentará um pop-up para confirmação de exclusão do dispositivo. Clique no botão “Sim, excluir” para concluir a ação, conforme apresentado na figura 47.

    Se desejar excluir todos os dispositivos confiáveis de uma vez, execute os seguintes passos:

    • Acesse o menu “Dispositivos Confiáveis” e clique no botão "Excluir todos os dispositivos", veja figura 46;

    • O sistema apresentará um pop-up para confirmação da exclusão de todos os dispositivos.

    Clique no botão “Sim, excluir todos” para concluir a ação, conforme apresentado na figura 48.

    Escolhendo o Produto

    Essa etapa consiste em orintar o usuário do serviço RPilot a realizar a associação do produto CAFe em seu servidor configurado no RPilot.

    Após realizar a instalação do agente RPilot em seu servidor chegou o momento de escolher o produto no qual deseja vincular a sua conta. Para isso você deve navegar pelo menu latreral esquerdo, selecione a opção "Produtos Vinculados", figura abaixo:

    Vincular Produto

    Nessa tela no canto superior direito haverá um botão azul com a mensagem "Vincular Produto", clique nesse botão.

    Será mostrado um menu no centro da tela

    Nesse momento você poderá selecionar aquele produto no qual deseja associar a sua conta e usar os processos nele presentes para execução em seu servidor cadastrado. Como nesse caso estamos fazendo a Adesão de um IDP CAFe você irá selecionar o produto CAFe.

    Após selecionar o produto CAFe você verá em sua box virtual o produto ali selecionado.

    Lembrando que você pode ter mais de um produto registrado em seus vínculos

    Pronto! Nesse momento você já tem acesso a todas as receitas de configuração, instalação e atualização da CAFe para a sua conta RPilot.

    Solicitar Execução

    Processo de execução de receitas de instalação, atualização e ou comandos avulsos em seu servidor associado ao RPilot.

    Nessa roteiro iremos aprender o processo de solicitar a execução de uma ação dentro do nosso servidor usando o RPilot. Nosso foco aqui será a instalação do IDP da CAFe então esse processo será direcionado para isso não dando ênfase em outros pontos. Caso tenha interesse em saber mais sobre a ferramenta RPilot acesse o manual do usuário através desse Link.

    Esse é o painel de execuação. Nele podemos executar a receita de instalação do IDP da CAFe.

    Repare que nele podemos confirmar o nosso servidor através das informações do servidor como Nome , Chave de registro , ID do Registro único, Domínio, Hostname e IP.

    Também pode verificar o Status do agente RPilot instalado no seu servidor, confirme se ele está com o Status em verde com a informação "Agente Instalado".

    Passos para execução:

    • Escolher o tipo de execução

    • Escoher a opção "Executar Receita"

    • Clicar no botão "Próximo"

    Será mostrada uma tela para que você possa escolher seu "Produto" e abaixo você deve escolher qual "Receita" deseja executar:

    Escolha o produto CAFe e a receita de Instalação do IDPvX.X.X conforme figura acima.

    A Receita a ser selecionada deverá ser a mais atual contida na listagem. A imagem consta somente como forma ilustrativa.

    Para que o script seja corretamente executado o shell não pode criar nenhuma tela de interação, pois isso irá travar a execução do script, pois o sistema ficará pendente de uma resposta de confirmação. Para evitar problemas garante que o seu servidor esteja Up To Date antes de executar a receita.

    Antes de executar a receita em seu servidor aplique o comando apt update && apt upgrade

    Sobre o MFA CAFe

    O Painel de Segurança MFA é o local onde você pode configurar múltiplos fatores de autenticação (MFA).

    Fator de autenticação A senha que você utiliza para acessar sua conta em sistemas protegidos é o fator de autenticação mais conhecido e tradicional de todos.

    Por que utilizar mais de um fator de autenticação O uso de múltiplos fatores de autenticação (MFA) aumenta a segurança, garante maior proteção a seus dados e a sistemas de acesso restrito. Isso tem se tornado uma exigência cada vez maior no âmbito da privacidade, da preservação de dados sensíveis, e também para o pleno cumprimento das obrigações legais que regem esse tema.

    Como ativar ou desativar um fator de autenticação

    • Acesse a seção Fatores de Autenticação no Painel de Segurança MFA.

    • Localize na tabela o fator de autenticação que deseja ativar ou desativar.

    • Clique no botão com o ícone ATIVAR ou DESATIVAR ao lado do status do fator de autenticação escolhido.

    • Para completar a ativação, siga o passo-a-passo de configuração do fator de autenticação que deseja habilitar. Confira as instruções específicas abaixo:

    Adicione seu computador ou celular como um dispositivo confiável Uma forma de realizar seu login sem precisar preencher sua senha descartável ou seu código de emergência é adicionando seu computador ou celular como um dispositivo confiável.

    • Acesse a seção Dispositivos Confiáveis no Painel de Segurança MFA.

    • Caso o computador ou celular que estiver utilizando não constar na lista de dispositivos confiáveis, basta responder à caixa de diálogo “Deseja adicionar seu dispositivo atual como um dispositivo confiável?” clicando no botão “SIM”.

    • Dê um nome para seu dispositivo, de forma que possa identificá-lo.

    Gerar nova chave e certificado para o shibboleth

    Guia passo a passo

    Seguir o passos abaixo:

    Esse é o link para o download do script de geração dos certificado para o Shibboleth:

    Se tudo der certo, o novo certificado será gerado e já gravado no devido diretório.

    Após finalizar com sucesso o script o novo certificado foi gravado no seu novo arquivo de metadado, acesse o diretório /opt/shibboleth-idp/metadata e copie o arquivo "idp-metadata.xml". Esse arquivo deve ser enviado para equipe técnica da CAFe RNP para a atualização na Federação CAFe.

    Vulnerabilidade Shibboleth SP

    Vulnerabilidade na biblioteca OpenSAML - Shibboleth SP

    No dia 13/03, foi divulgada uma nova vulnerabilidade na biblioteca OpenSAML C++, que afeta diretamente o Shibboleth SP e, por consequência, o Serviço CAFe.

    A falha permite que, ao utilizar o binding HTTP-POST-SimpleSign (habilitado por padrão no Shibboleth SP), um atacante manipule parâmetros e forje mensagens SAML devidamente assinadas. Até o momento, não foram divulgados detalhes adicionais sobre a exploração da vulnerabilidade, tampouco um CVE com cálculos oficiais. Dada a criticidade do Serviço CAFe, estamos atuando preventivamente.

    Medidas recomendadas:

    A recomendação oficial é atualizar o OpenSAML para a versão 3.3.1 ou superior. No entanto, muitos repositórios oficiais das distribuições Linux ainda não disponibilizaram os pacotes necessários. Como medida de mitigação, orientamos que os provedores de serviço editem e comentem as seguintes linhas no arquivo shibboleth2.xml, conforme os serviços listados na tabela anexa:

    • <md:AssertionConsumerService Location="/SAML2/POST-SimpleSign" index="2" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign" />

    • <PolicyRule type="SimpleSigning" errorFatal="true" />

    Após a alteração, é necessário:

    • Reiniciar o serviço shibd.

    • Validar os metadados.

    • Enviar os metadados atualizados para [email protected] com o assunto "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML"

    Documentação de apoio:

    A RNP em conjunto com seus parceiros disponibilizaram o manual "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML.docx", contendo mais detalhes sobre o procedimento. O documento está em anexo.o.

    Manual do Usuário Painel de Segurança MFA - CAFe

    Manual do usuário para uso dos recursos do paniel de segurança do IDP CAFe com MFA.

    Objetivo

    Este documento consiste no manual de usuário da versão 2.2.3 do Painel de Segurança MFA (Múltiplos Fatores de Autenticação), o qual inclui o suporte a Passkey e melhorias de usabilidade.

    Painel de Segurança MFA

    Propósito do Serviço

    O Painel de Segurança MFA é o ambiente onde você pode configurar múltiplos fatores de autenticação (MFA) e gerenciar os níveis de segurança da sua conta para realizar o login da sua instituição em diversos serviços por meio da rede CAFe (Comunidade Acadêmica Federada), da RNP (Rede Nacional de Pesquisa).

    Público do Serviço

    Usuários finais das instituições cujos IDPs (Provedor de Identidade) suportem o MFA. Este manual é direcionado para a versão 2.2.3 do Painel. Verifique a versão utilizada na sua instituição.

    Visão geral

    • Conceitos Importantes

    Esta seção apresenta conceitos importantes para a compreensão do manual.

    Fator de Autenticação: um fator de autenticação é um método utilizado para verificar a identidade de um usuário ao acessar um sistema ou serviço digital. Ele garante que apenas pessoas autorizadas possam realizar login e acessar informações protegidas. Os fatores de autenticação podem ser classificados em três categorias principais:

    • Algo que você sabe – Como uma senha ou um PIN.

    • Algo que você tem – Como um código enviado por SMS, um token físico ou um aplicativo autenticador.

    • Algo que você é – Como biometria (impressão digital, reconhecimento facial ou de voz).

    Muitos sistemas utilizam a autenticação de dois ou mais fatores (MFA), combinando esses métodos para aumentar a segurança.

    • IDP (Identity Provider ou Provedor de Identidade): um IDP (Identity Provider ou Provedor de Identidade) é um serviço responsável por autenticar usuários e gerenciar suas credenciais de acesso a diferentes sistemas e aplicativos. Ele funciona como um intermediário entre o usuário e a aplicação que deseja acessar, garantindo que a identidade seja validada de forma segura.

    • CAFe (Comunidade Acadêmica Federada): a Comunidade Acadêmica Federada (CAFe) é uma infraestrutura de identidade digital mantida pela RNP (Rede Nacional de Ensino e Pesquisa). Ela permite que estudantes, professores, pesquisadores e servidores de instituições participantes utilizem uma única conta para acessar diversos serviços acadêmicos e científicos de forma segura.

    Requisitos/Premissas

    Para utilizar o Painel de Segurança MFA, é necessário atender aos seguintes requisitos e premissas:

    Usuário vinculado a uma instituição participante: o usuário deve estar vinculado a uma instituição que faça parte da CAFe e cujo IDP (Provedor de Identidade) suporte a configuração de múltiplos fatores de autenticação (MFA).

    Credenciais de acesso válidas: o usuário deve possuir um login institucional ativo para acessar o painel e gerenciar seus fatores de autenticação.

    Dispositivo e sistema compatível: para utilizar os fatores de autenticação disponíveis, é necessário ter um dispositivo (como um smartphone ou computador) com sistema operacional e navegador compatíveis com as tecnologias exigidas por cada método.

    Públicos

    O Painel de Segurança MFA é destinado a diversos perfis de usuários que fazem parte do ecossistema educacional e de pesquisa. Os públicos-alvo são:

    • Estudantes: alunos de instituições de ensino superior, técnico ou pesquisa que utilizam a Rede CAFe para acessar serviços acadêmicos, como plataformas de aprendizado, bibliotecas digitais, repositórios de pesquisa, entre outros.

    • Professores e Docentes: educadores e instrutores de instituições que acessam sistemas acadêmicos, materiais educacionais e outras plataformas colaborativas para ministrar aulas, acompanhar o progresso dos alunos e realizar outras atividades acadêmicas.

    • Pesquisadores: profissionais que utilizam a infraestrutura da RNP e a Rede CAFe para acessar serviços de pesquisa, colaborar com outros pesquisadores e compartilhar dados acadêmicos e científicos de maneira segura.

    Agendamento de Jobs

    Esta página visa auxiliar o cliente no agendamento de jobs do Pentaho Web

    O agendamento é efetuado para automatizar a execução de um Job em específico. No exemplo, utilizamos o full-job-atualizacao-diaria.

    Segue abaixo o caminho dos Jobs:

    Home > eid > cafe (selecionar o job no qual sera feito o agendamento)

    Dashboard dos Jobs

    Após selecionar o Job, vá na opção Schedule, aparecerá a imagem abaixo:

    Marque a opção "Append timestamp to generated content", as opções abaixo irão aparecer:

    o diretório /home/admin ficará salvo os logs dos agendamentos

    Indo em "Next" será apresentada a tela abaixo:

    Nela podemos escolher o tipo de recorrência na execução do Job.

    Feita a escolha de agendamento, é só ir em "Next".

    Os parâmetros foram definidos durante a configuração do Client Pentaho. O "Finish" encontra-se indisponível pois neste servidor já existe esse Schedule cadastrado, portanto o Pentaho nao permite cadastrar outro, apenas alterar o mesmo Schedule para evitar duplicata.

    Tela de Agendamento

    Para verificar os agendamentos, basta ir no caminho abaixo:

    Browser Files > Schedules

    Esta opção nos permite gerenciar os agendamentos configurados no servidor Pentaho.

    Desabilitando o serviço Fail2ban do IdP CAFe

    Esse roteiro tem como objetivo auxiliar as instituições clientes que desejam remover o serviço "fail2ban" do seu servidor IdP.

    Atenção !

    Esse roteiro foi todo homologado e baseado em um IdP com a versão template do IdP com o Ubuntu 20.04 + Shibboleth 4.2.x + fail2ban 0.10.2-2

    Guia passo a passo

    Seguir as etapas abaixo para a remoção do serviço fail2ban da execuação do seu servidor IdP.

    Primeiro logar em seu Idp e se tornar "root"

    Executar o comando "systemctl status" e verificar se o serviço fail2ban está iniciado.

    Executar o comando "systemctl stop fail2ban.service" e parar o serviço. Você pode executar novamente o comando da etapa 1 e verificar se o serviço foi parado.

    Agora vamos desabilitar o serviço na inicialização do servidor, assim quando o mesmo for reiniciado o serviço não voltará a subir novamente.

    Executar o comando "systemctl disable fail2ban.service", isso irá tirar o serviço da inicialização automática do servidor.

    Pronto! O fail2ban não será mais iniciado no servidor.

    Esse artigo foi criado para ajudar aquelas instituições que já possuem um serviço de segurança mais robusto e o fail2ban não é necessário, caso não saiba ou não esteja certo de como sua infraestrutura esteja configurada nós não recomendamos o desligamento deste serviço do seu IdP.

    Essa responsabilidade será toda da equipe responsável pelo IdP institucional, a RNP não se responsabiliza por qualquer dano ao serviço ou a instituição causada pela escolha do desligamento do fail2ban do servidor IdP institucional.

    Operando MFA

    Gerenciando o serviço do painel de segurança

    systemctl stop mfa.service
    systemctl status mfa.service
    systemctl start mfa.service

    Verificando os logs

    Painel de segurança: /opt/dashboard/logs

    Shibboleth: /opt/shibboleth-idp/logs/mfa-plugins.log (onde são logados dados específicos associados ao MFA)

    Dúvidas Frequentes?

    Ocorreu um erro durante a execução do script, o que devo fazer?

    Copie o texto de erro (copiar tudo que apareceu na tela) e passe para a equipe da CAFe de forma que possamos investigar.

    Material de Apoio

    : site de ajuda do MFA

    Gerar nova chave e certificado para o Apache (auto assinado)

    Esse script irá gerar um novo certificado auto assinado para o Apache. Para evitar problemas sugiro que faça um backup do certificado, primeiro, antes de executa-lo. Os certificados do Apache você encontrar no seguinte caminho: /etc/ssl/private - chave-apache.key e /etc/ssl/certs - certificado-apache.crt. O script executa uma tarefa de remoção nestes diretórios por isso sugiro que faça o backup copiando os arquvios acima para outro diretório, por segurança.

    Guia passo a passo

    Seguir os passos abaixo:

    Esse é o link para o download do script de geração dos certificado para o Apache:

    Fazer o restart do apache2 com o comando a seguir:

    Requisitos de instalação do MFA

    Requisitos de instalação do MFA na CAFe versão 4.2.1 ou superior.

    Requisitos

    Antes de seguir com esta seção é importante a leitura integral das seções anteriores e da documentação de apoio gerada. Consulte as documentações de apoio indicadas ao final deste documento.

    Antes de seguir com a instalação do MFA no seu IDP, efetue o backup de TODO SEU SERVIDOR. Em especial:

    1. Garanta que efetuou o backup de toda a instalação do IDP (pasta padrão /opt/shibboleth-idp;

    2. Garanta que efetuou o backup das configurações do servidor apache (pasta padrão /etc/apache2)

    3. Garanta que efetuou backup dos certificados configurados no servidor apache (são os arquivos de certificado - geralmente .crt e .key referenciados dentro dos arquivos de configuração do apache em /etc/apache2/sites-enabled/)

    Certifique-se que seu servidor tem os recursos necessários. Recomendamos ao menos:

    • 4GB de RAM;

    • 20GB de espaço em disco livre disponível.

    • Conforme o nível de uso do seu IDP, pode ser necessário mais recursos. Recomendamos monitorar o nível de uso dos recursos computacionais para verificar se o mesmo está operando em níveis aceitáveis.

    Outros requisitos considerados são:

    • IDP Shibboleth 4.2.1 ou superior instalado na pasta padrão (/opt/shibboleth-idp)

    • Servidor Ubuntu 22.04.5 LTS (SO que foram homologadas)

    • Seu IDP faz uso de certificados VÁLIDOS no APACHE (em caso de certificados autoassinados - como ambiente de testes - é necessário procedimentos adicionais manuais para a instalação do MFA).

    Requisitos de Uso

    Página destinada para esclarecimento de requisitos necessários para implementação do serviço de Provedor de Identidade (IDP) em uma instituição parceira ou cliente da RNP.

    Requisitos para um Provedor de Identidade

    Para garantir uma implementação bem-sucedida de um serviço de Provedor de Identidade (IDP) em um ambiente de virtualização, é crucial observar os seguintes requisitos:

    1. Requisitos de Infraestrutura:

    Alta Disponibilidade do Serviço

    Essa página foi criada com a intenção de ajudar as instituições clientes da CAFe com a dúvida sobre como manter em seu ambiente mais de um instância do IdP em funcionamento.

    Começando...

    Primeiro passo:

    Como pré requisito básico, a instituição precisa já ser aderente a CAFe e possuir um IdP configurado.

    Customização da mensagens de login no IDP

    Esse roteiro tem como objetivo auxiliar nossos clientes da CAFe em como ajustar as mensagens de login de acordo com suas necessidades institucionais.

    • Ajustar as mensagens na tela de login

    Ajustar as mensagens na tela de login

    Funcionários de Instituições de Ensino e Pesquisa: profissionais administrativos e técnicos que tenham acesso a sistemas internos de gestão, como registros acadêmicos, dados financeiros, ou outras ferramentas necessárias para o gerenciamento das atividades da instituição.
    Seu SP MFA fará uso obrigatório do recurso SMTP. Para isso será necessário que a instituição tenha disponível uma conta SMTP(host SMTP, usuário e senha) para envios de mensagens geradas pelo MFA.
    Hardware
    : A infraestrutura deve possuir servidores com capacidade suficiente de CPU, memória RAM e armazenamento para suportar a carga esperada do Provedor de Identidade. Para a versão 5 do Shibboleth IDP + Pacote MFA recomendamos o mínimo abaixo:

    4vCPUs, 8Gb de RAM com 60Gb de espaço em disco

    • Virtualização: O ambiente de virtualização (como VMware, ProxMox, KVM, etc.) deve estar configurado e otimizado para alta disponibilidade e desempenho.

    • Ambientes em Nuvem: Alternativamente, considere a utilização de ambientes em nuvem, como AWS, Azure, Google Cloud, entre outros, para alavancar a escalabilidade, flexibilidade e a infraestrutura gerenciada que essas plataformas oferecem. Atenção aos requisitos de hardware dessas instâncias.

    • Rede: Conectividade de rede confiável e segura é essencial para garantir a comunicação contínua entre o Provedor de Identidade e os serviços consumidores. Necessário um IP público para as chamadas de conexão com o IDP e o mesmo deve responder em portas 80 e 443 para a Internet.

    2. Requisitos de Software:

    • Sistema Operacional: O sistema operacional das máquinas virtuais deve ser o Ubuntu 24.04 LTS. Lembrando que essa versão do SO é a versão recomenda para todo o suporte do processode instalação e configuração do IDP junto a RNP. Qualquer uso de outro SO pode ser aplicado mas o cliente ficará sobre a responsabilidade do inicio ao fim do processo de instalação do IDP, a equipe de suporte GiD e Operação da CAFe poderá apoiar apenas com os melhores esforços sem garantia de funcionamento. Sem suporte para o pacote MFA em outro SO.

    • Dependências de Software: Instale todos os pacotes de software e dependências necessários conforme especificado pela RNP no Provedor de Identidade. O MFA é um pacote fornecido a parte do IDP que pode ser implementado com todo apoio e suporte da equipe de GiD e Operação da CAFe.

    • Dependências do MFA: Para o pacote do MFA será necessário a configuração de recursos de envio

    3. Requisitos de Segurança:

    • Certificados SSL/TLS: Configure certificados SSL/TLS válidos para garantir a segurança das comunicações entre o Provedor de Identidade e os consumidores de serviços. Configuração de certificados para o IDP já incluso no processo de instalação via RPilot. Certificados Web com domínio da instituição devem ser configurados pelo cliente.

    • Políticas de Acesso: Defina políticas de acesso rigorosas para proteger os recursos do Provedor de Identidade e limitar o acesso apenas a usuários autorizados.

    4. Pré-Requisitos de Configuração:

    • Base de Usuários: Prepare e configure uma base de usuários para armazenar informações relacionadas a autenticação do Provedor de Identidade. Damos suporte para cliente com base OpenLDAP e schemas BrPerson, BrEduPerson, Schac e InetOrgPerson, também damos suporte para bases MS Active Directory e temos uma solução especializada para clientes que possuem bases relacionais, o nosso Pentaho PID.

    • Configuração de conta e acesso ao serviço RPilot: Etapa importante onde o responsável técnico da instituição ou administrador técnico deve solicitar ao nosso ServiceDesk GiD a criação de conta e da instituição para o primeiro acesso a nossa ferramenta de automação e instalação do IDP CAFe RPilot. As contas a serem criadas serão de perfil Administrador da Instituição e ou Operador da Instituição.

    1. Requisitos para Configuração de MFA e SMTP:

    • Conta de e-mail: Será preciso uma conta de e-mail para a aplicação MFA onde esta conta deve estar habilitada para o envio de e-mail para os usuários do IDP, bem como e-mails de aviso para os administradores.

      Essa referida conta poderá estar em um servidor de e-mail próprio, ou poderá ser de um provedor contratado.

      Também será preciso o usuário e senha para envio de e-mail, assim como endereço e porta do servidor de e-mail.

    • Configuração de MFA: Configure o recurso de Autenticação Multifator (MFA) no Provedor de Identidade para aumentar a segurança dos acessos. Isso pode incluir a integração com aplicativos de autenticação, OTP ou envio de códigos por email.

    • Testes de MFA: Realize testes para garantir que o MFA está funcionando corretamente e que os emails de verificação estão sendo enviados e recebidos sem problemas.

    6. Testes e Validação:

    • Testes de Integração: Realize testes de integração para garantir que o Provedor de Identidade esteja se comunicando corretamente com os serviços consumidores. Fornecemos toda uma homologação de instalação desde o IDP, MFA e Pentaho Server.

    • Testes de Desempenho: Execute testes de desempenho para assegurar que o Provedor de Identidade pode lidar com a carga esperada sem problemas.

    7. Documentação e Suporte:

    • Documentação: Mantenha uma documentação detalhada de todo o processo de instalação, configuração e testes para referência futura.

    • Suporte Técnico: Esteja preparado para acionar o suporte técnico do fornecedor, caso encontre problemas durante a implementação. Canal de contato [email protected]

    Seguindo esses requisitos, você estará bem preparado para implementar com sucesso um serviço de Provedor de Identidade em seu ambiente de virtualização, seja ele local ou na nuvem.

    Ao concluir o processo, toda vez que for realizar algum acesso através do seu dispositivo, você não precisará entrar com sua senha descartável ou código de emergência.
  • Cuidado! Não adicione nenhum dispositivo de uso público como confiável. Adicione somente dispositivos que somente você utiliza ou cujo acesso seja restrito.

  • Senha Temporária (OTP)
    Chave de Acesso (Passkey)
    599KB
    Vulnerabilidade Shibboleth SP Remove Bind SAML.pdf
    PDF
    Abrir
    https://ajuda.rnp.br/cafe/manual-do-usuario/painel-de-seguranca-mfa-cafe
    Figura 2
    Figura 3
    Abertura do relatório PainelPessoas.wcdf
    Dashboard do PainelPessoas.wcdf
    Abertura do relatório PainelMonitoramentoJobs.wcdf
    Falha da importação de um usuário devido ao formato de e-mail incorreto
    Abertura do relatório PainelCadastroPessoasDuplicadas.wcdf
    Dashboard de CPF duplicado
    Abertura do relatório PainelPessoasContasDuplicadas.wcdf
    Dashboard de Contas duplicadas
    Tela de Agendamento
    Administração de Schedules
    wget https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-shibboleth.sh /tmp/
    sudo chmod +x /tmp/gerar-certificado-shibboleth.sh
    cd /tmp
    sudo ./gerar-certificado-shibboleth.sh
    sudo su
    systemctl status fail2ban.service
    wget /tmp/https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-apache.sh
    sudo chmod +x /tmp/gerar-certificado-apache.sh
    cd /tmp
    sudo ./gerar-certificado-apache.sh
    systemctl restart apache2.service
    sudo cp /home/.../NOME_DO_SEU_ARQUIVO.png /opt/shibboleth-idp/edit-webapp/images/
    sudo cd /opt/shibboleth-idp/edit-webapp/images/
    ls -l
    -rw-r--r-- 1 root root  8208 Dec  5 23:54 dummylogo-mobile.png
    -rw-r--r-- 1 root root 13742 Dec  5 23:54 dummylogo.png
    -rw-r--r-- 1 root root  2580 Dec  5 23:54 failure-32x32.png
    -rw-r----- 1 root root 11042 Dec  5 23:54 logo-instituicao.png
    -rw-r--r-- 1 root root  6071 Dec  6 00:48 NOME_DO_SEU_ARQUIVO.png
    -rw-r--r-- 1 root root  2448 Dec  5 23:54 success-32x32.png
    sudo mv NOME_DO_SEU_ARQUIVO.png logo-instituicao.png
    sudo cd /opt/shibboleth-idp/bin
    sudo ./build.sh
    Buildfile: /opt/shibboleth-idp/bin/build.xml
    
    build-war:
    Installation Directory: [/opt/shibboleth-idp] ?
    aperte [ENTER]
    
    INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.4
    INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
    
    BUILD SUCCESSFUL
    Total time: 11 seconds
    sudo systemctl restart jetty.service
    systemctl stop fail2ban.service
    systemctl status fail2ban.service
    systemctl disable fail2ban.service
    Segundo passo:

    Duplicar o seu atual IDP. A atual VM IDP possui todos os arquivos necessários do Shibboleth para o funcionamento correta da instância. Duplicar o contéudo atual, que está em produção, para dentro da sua nova instância alvo, reconfigurando a rede com novo IP, NETMASK, GATEWAY.

    Terceiro passo:

    Criar um Load Balancer com regras de distribuição de tráfego para os dois IDPs. O LB deve responder pela URL original do IDP cadastrado na CAFe, ou seja, o Load Balancer deverá responder diretamente as requisições feitas quando acionado o IDP da instituição na CAFe. Esse Load Balancer poderá ser por exemplo, um proxy Apache ou Nginx ou outro serviço de LB.

    Quarto passo:

    Configurar os IP do Load Balancer no DNS para que ele assuma as respostas das requisições vindas do IdP institucional.

    Considerações Finais:

    Essas orientações visam exemplificar o procedimento recomendado pela equipe de operação e suporte da CAFe RNP aos clientes. Existem diversas formas e ferramentas que podem ser usadas para auxiliar, como respositorios, Load Balancers, etc...

    Desta forma a operação orienta os passos necessários para ativação de uma alta disponiblidade no serviço do IdP, porém cada cliente possui seus recursos específicos que deverão ser adaptados para essa demanda.

    Exemplo de um projeto em LB para o IDP da CAFe

    Alta Disponibilidade CAFe

    1 IDP Local configurado em um domínio institucional com 1 LDAP local dentro do mesmo domínio local institucional. Ambos se comunicam dentro do mesmo domínio + 1 IDP Cloud configurado na nuvem em um domínio cloud com 1 LDAP Cloud dentro do mesmo domínio em nuvem.

    Nessa topologia não foi apresentado a sincronização entre as bases LDAP, em domínios diferentes, mas é muito recomendado que seja feita essa sincroinzação entre as bases, pois isso pode gerar problemas na autenticação de seus usuários.

    Os servidores de diretório, Local e em Nuvem devem se comunicar e sincronizar seus dados para que não ocorra problemas na autenticação. Isso é importante porque com o LB ativo a autenticação irá ser encaminhada para aquele IdP com maior disponiblidade, logo os dois diretórios precisam sempre estar com as bases idênticas.

    Antes de começar !

    Recomendado que seja criado um backup do arquivo "messages_pt_BR.properties" antes de começar as alterações abaixo.

    Caminho para o arquivo: /opt/shibboleth-idp/messages

    Qualquer problema após as modificações, basta retornar com o arquivo original.

    Aviso

    As mudanças realizadas abaixo foram homologadas em um ambiente com a VM template construída com o Sistema Operacional (Ubuntu 20.04 + Shibboleth 4.1.5). Os locais dos arquivos podem variar em outras versões do Template, ou se a instalação do seu IdP foi construído manualmente.

    Guia Passo a Passo:

    Esse roteiro ira ajudar na customização das mensagens da tela do login do seu IdP:

    Todas as alterações serão feitas no arquivo messages_pt_BR.properties, para isso abra o arquivo com um editor de sua preferência, o caminho é /opt/shibboleth-idp/messages

    1. Campo Username, alterando a mensagem:

    Altere as entradas idp.login.username.label para alterar a mensagem do campos Username respectivamente, pode ser usado para informar aos clinetes que irão usar o seu IdP como devem proceder com o acesso a CAFe.

    Para inserir uma nova mensagem basta apagar a mensagem atual em vermelho e escrever sua nova mensagem ao usuário, lembrando que a formatação deve ser respeitada, mantenha um espaço entre o valor = e o inicio da sua nova mensagem.

    Feita a alteração basta salvar o arquivo com seu editor e executar o comando build.sh do shibboleth para que ele possa carregar as novas alterações. Para isso faça:

    Nesse momento o script estará te perguntando em qual diretório padrão está a instalação do Shibboleth, por padrão é esse mesmo /opt/shibboleth-idp então basta apertar a tecla [Enter]

    Aguarde a seguinte mensagem:

    Essa mensagem indica que o rebuild ocorreu como esperado !

    Agora vamos reinicar o shibboleth, faça:

    Pronto ! Agora você pode verificar como ficou sua modificação, acesse o portal https://sp.rnp.br/chimarrao escolha sua instituição e clique em "Prosseguir" na próxima tela será apresentado a caixa de login e senha da sua instituição e se tudo deu certo a sua nova mesnagem estará aparecendo.

    cd /opt/pentaho-server ./stop-pentaho.sh

    Procedimento de importação do template de Máquina Virtual (PDI 9.0)

    Objetivo

    Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.0.

    Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.

    Pré-requisitos

    • Possuir um hypervisor que irá hospedar o host;

    • Um endereço IP válido na internet;

    Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:

    • Processador: Intel EM64T ou AMD64 Dual-core

    • Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server 8.0

    • Espaço em disco: 20 GB livres após a instalação.

    Todavia, recomendamos como configuração ideal:

    • Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.

    • Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0

    • Espaço em disco: 50 GB livres após a instalação.

    Especificação do template

    • Criado no formato OVF ()

    • Sistema Operacional Ubuntu 18.04 LTS com instalação otimizada para ambientes de virtualização;

    • Arquitetura de 64 bits;

    Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.

    Procedimento de importação

    1. Baixe o arquivo da VM:

    2. Importe o arquivo transferido para seu Hypervisor.

    3. Ligue o servidor virtual recém importado, segue as informações de Login na VM:

    4. Realizar as configurações de rede da VM.

    5. Start no servidor Pentaho:

    O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:

    6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:

    ATENÇAO:

    Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.

    Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.

    A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.

    7. Verificar se o serviço do Mysql está rodando na VM:

    8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:

    9. Verificar se o login ocorreu com sucesso.

    => Template VM versão 8

    Descrição dos parâmetros do EID/PDI 9.0

    Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI

    Abaixo é exibida a tela para configuração dos parâmetros disponíveis no PDI/EID:

    Para chegar a esta tela é necessário abrir um job e clicar duas vezes na área em branco, depois selecionar a aba "Parâmetros":

    OBS: Estes parâmetros precisam ser configurados nos seguintes jobs:

    • full-job-atualizacao-diaria

    • full-job-atualizacaoo-diaria-truncate

    • job-atualizacao-contas-intradia

    Antes de executar estes jobs no PDI é necessário preencher os parâmetros obrigatórios.

    Os parâmetros configuráveis nesta tela se dividem em :

    Parâmetros para configuração de envio de email com alertas e erros na execução dos Jobs:

    • indicadorEnvioEmailAtivo - Quando informado com o valor "True" os alertas gerados serão enviados para o email configurado, caso configurado com o valor "False" nenhum email de alertas será enviado. Obrigatório.

    • AuthenticationPassword - Senha do usuário no servidor SMTP em texto plano.

    • AuthenticationUser - Usuário de autenticação no servidor SMTP, com endereço completo. Ex.:

    Parâmetros para conexão com a base LDAP:

    • host_address_ldap - Incluir o IP ou nome do servidor LDAP. Ex.: 138.121.71.89 ou ldap.rnp.br. (Obrigatório)

    • host_port_ldap - Incluir a porta do servidor LDAP. Ex.: 389 (Obrigatório)

    • raiz_base_ldap - Incluir a raiz do LDAP configurada no servidor. Ex.: dc=rnp,dc=br (Obrigatório)

    Parâmetro para escolher forma de unificação de Conta:

    • manterContaMaisRecente - Quando o PDI detecta mais de uma conta cadastrada para o mesmo usuário é necessário escolher apenas uma para ser enviada ao servidor LDAP. Ao preencher este parâmetro com "True" a conta mais recente será enviada ao LDAP, para detectar que a conta é mais recente o PDI verifica o ID do registro importado e compara qual é maior. No caso de mais de uma base de dados é possível também definir a prioridade pela base configurada como mais confiável, que no caso é sempre a primeira a ser importada com o campo "baseOrigem=1" . (Obrigatório)

    Parâmetro para converter a senha para base64:

    • castToB64 - Em algumas situações, o hash SHA e MD5 das senhas é armazenado como uma sequência de caracteres hexadecimais nas bases institucionais. Para envio da senha para o LDAP via LDIF é necessário que esse hash esteja em base64. Ao informar este parâmetro como "True" um algoritmo é usado durante a importação dos dados para transformar o valor hexa em base64, de forma a preservar o hash original da senha no diretório. Caso a senha já esteja no formato base64, ou esteja em texto plano o parâmetro deve ser informado com o valor "false". (Obrigatório) É importante ressaltar que o campo algoritmoSenha, configurado na transformação de "Conta" deve estar preenchido corretamente:

      • SHA, para senhas com hash SHA

    Verificação de Inicidentes

    Para agilizar o seu atendimento garanta que todos os passos serão seguidos e o e-mail enviado ao suporte possuí todas as evidências listadas nessa página.

    Os procedimentos listados abaixo tem o objetivo de validar se os pré-requisitos de uso do serviço estão corretos e coletar alguns logs do seu IdP, lembrando que só podemos prosseguir com o atendimento se todos os pré-requisitos estiverem sendo atendidos.

    Passo 1. Validar Pré requisitos

    Por gentileza, valide de todos os pré-requisitos do serviço listados abaixo estão sendo atendidos:

    1. Máquina para IDP deve ter IP válido e não pode estar atrás de NAT (Em caso de NAT a instituição deverá garantir que a comunicação está conforme o desejado);

    2. DNS direto e reverso devem estar configurados;

    3. Portas 80 e 443 liberadas no firewall local (IdP) e no institucional;

    4. É necessário validar com o administrador do IDP, que nada foi atualizado ou executado nesta máquina ou na infra da instituição, que tenha causado a possível falha;

    5. Não ter alterado o usuário de leitura da base de usuários (bind);

    6. Na base de dados da instituição, deve estar claro que os atributos abaixo devem ser entregues, este pode ser verificado através do teste disponível em :

    cn - Nome do Usuário sn - Sobrenome do Usuário mail - Email institucional ou pessoal do usuário eduPerson-eduPersonPrincipalName -> Nome identificador do usuário na base

    Os atributos cn, sn e mail são obrigatórios.

    Após a validação, prossiga de acordo o resultado:

    Resultado 1: Se os requisitos estiverem sendo atendidos, prossiga para o Passo 2.

    Resultado 2: Se os requisitos NÃO estão sendo atendidos, realize os ajustes necessários teste o serviço e caso o problema ainda persista prossiga para o Passo 2.

    Passo 2. Coleta de Evidências

    Para analisarmos as configurações do seu IdP precisaremos de alguns arquivos, por gentileza, execute os passos abaixo:

    2.1. Acesse o site , realize o login e nos envie um print do resultado (O passo a passo para este acesse está descrito ).

    2.2 Realize o download do script e dê permissão de administrador através dos comandos abaixo:

    2.3 Colete o log gerado pelo script acima, ele pode ser encontrado através do caminho: /root/cafe-homolog-shib.log

    2.4 Colete também o log do IDP, disponibilizado em: /opt/shibboleth-idp/logs/idp-process.log

    Passo 3. Enviando as Informações

    Após a confirmação dos pré-requisitos e coleta dos logs, por gentileza, envie todas as informações para o endereço de e-mail [email protected] ou em resposta ao e-mail que foi solicitado as informações.

    Caso já exista um chamado basta responder o último e-mail que a resposta será anexada automaticamente a ele, o importante é não alterar o campo "Assunto".

    Ressaltamos que o e-mail deve conter as seguintes informações:

    • Confirmação se a instituição está cumprindo todos os pré-requisitos (Passo 1)

    • Print do acesso ao (Passo 2.1)

    • Log de homologação e IDP (Passo 2.4 e 2.5)

    Parâmetros de uma receita

    Nesse conteúdo vamos aprender um pouco de como funciona a estrutura de receitas do RPilot e como trabalhar com as variáveis de instalação de uma receita.

    Para que a receita possa funcionar de acordo com as informações da sua instituição, por exemplo, dados e valores necessárias e exclusivas da usa infraestrutura, o RPilot fornece uma opção de inserção de variáveis específicas que a receita entende como sendo os parâmetros da instalação.

    No caso do IDP da CAFe existem 36 variáveis necessárias para a instalação correta do IDP. Que podemos dividir em 4 subclasses:

    • Informações para certificado Shibboleth e metadado

    • Informação para conexão e configuração com base de diretório LDAP/AD

    • Informações para configuração de um webserver Apache

    • Informações para configuração do recurso do Dashboard MFA integrado ao IDP CAFe

    _______________________________________________________________________________________

    Após escolher o produto CAFe e a receita de Instalação do IDPvX.X.X, preencher com os dados da instituição nos campos:

    Shibboleth e Metadado

    ORGANIZATION -> Nome da Instituição por extenso. Exemplo: Rede Nacional de Ensino e Pesquisa

    INITIALS -> A sigla da instituição. Exemplo: RNP

    CITY -> Cidade da instituição. Exemplo: Brasília

    STATE -> Unidade Federativa da instituição. Exemplo: DF

    URL -> Endereço da página institucional. Exemplo: https://www.rnp.com

    OU -> Sigla do setor técnico. Exemplo: DTI

    CONTACTGIVEN -> Nome do responsável técnico. Exemplo: João Silva

    CONTACTMAIL -> Endereço de email do contato. Exemplo: [email protected]

    CONTACTSUR -> Sobrenome do contato apenas. Exemplo: Silva

    Conexão e configuração com Diretório LDAP/AD

    LDAPATTR -> Atributo para autenticação na CAFe. Exemplo: uid, mail ou sAMAccountName

    LDAPDN -> DN onde consulta os usuários na base LDAP. Exemplo: ou=pessoas,dc=instituicao,dc=br (Inserir o domínio de sua instituição).

    LDAPFORM -> Formato para construção das consultas na base LDAP. Exemplo: uid=%s,dc=instituicao,dc=br. Em caso de AD, poderá fornecer %[email protected]

    LDAPPWD -> Senha do usuário de BIND da base LDAP.

    LDAPSERVER -> Endereço do servidor LDAP. Exemplo: 192.168.1.20

    LDAPSERVERPORT -> Porta usada para conexão LDAP. Exemplo: 389 ou 636

    LDAPSERVERPROTO -> Protocolo de comunicação LDAP. Exemplo: ldap:// ou ldaps://

    LDAPSERVERSSL -> Valor 0 para SEM SSL e valor 1 para COM SSL.

    LDAPSUBTREESEARCH -> Permitir consulta vertical abaixo do DN LDAP informado, por padrão essa opção deve estar 'true'. Exemplo: true

    LDAPUSER -> Usuário de BIND para consulta no LDAP. Exemplo: uid=leitor-shib,ou=pessoas,dc=rnp,dc=local. Em caso de AD, poderá fornecer usuá[email protected]

    Configuração para o Apache

    DOMAIN -> Apenas o domínio da instituição. Exemplo: instituicao.br

    HN -> Apenas o nome do servidor, sem domínio. Exemplo: idp

    HN_DOMAIN -> Apenas o domínio. Exemplo: instituicao.br

    IP -> Digitar o IP do servidor IDP.

    Dashboard MFA da CAFe

    PAINEL_ADMIN_EPPN -> Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “[email protected]”.

    PAINEL_ADMIN_NAME -> Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente

    FQDN -> se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”

    SMTP_ASSINATURA -> Nome que irá aparecer no email enviado como remetente. Exemplo: Instituição de Pesquisa e Educação.

    SMTP_EMAIL_ORIGINADOR -> E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail. Exemplo: [email protected]

    SMTP_HOST -> se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br

    SMTP_NOME_AMIGAVEL -> Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails. Exemplo: Nome da Instituição

    SMTP_PASSWORD -> senha para autenticação na conta SMTP.

    SMTP_PORT -> porta do servidor SMTP. Exemplo: 587

    SMTP_USERNAME -> conta a ser utilizada para se autenticar no servidor SMTP

    MSG_AUTENTICACAO -> Mensagem que irá aparecer na tela de login para os usuários. Exemplo: Digite aqui sua matrícula:

    URL_RECUPERACAO_SENHA -> Caso possua uma URL para direcionar seus usuários para um sistema de recuperação de senha digite aqui esse endereço. Exemplo: https://endereco_recuperacao.com.br/

    Preencher os valores dos parâmetros de acordo com a suas informações

    Ao terminar de preencher todos os campos clicar no botão "Próximo" ao final do rodapé.

    Habilitando o campo do sambaNTPassword

    1. Introdução

    Este tutorial apresenta os passos necessários para a configuração do campo sambaNTPassword no LDAP.

    2. Roteiro

    2.1 Após a instalação do OpenLDAP, selecione um usuário da base, como o exemplo abaixo:

    2.2 Na tela à direita, selecione qualquer objectClass e clique com o botão direito. Vá em "New Value":

    2.3 Na tela abaixo, procure na coluna da esquerda por "sambaSamAccount" conforme ilustrado a seguir. Selecione, e clique em "Add" depois vá em "Next":

    2.4 Na tela seguinte, perceba que o objectClass do "sambaSamAccount" aparece inserido, e temos um novo campo do "sambaSID"

    O sambaSID é um identificador único para cada usuário, no exemplo abaixo, deixamos com o valor igual a 1, mas fica a critério da instituição qual valor deseja inserir.

    Após inserir o valor, clique em "Finish".

    2.5 Clique na área em branco, e vá na opção "New Attribute..."

    2.6 Na tela abaixo, procure por "sambaNTPassword", e em seguida clique em "Finish"

    2.7 Após adicionar o atributo, ele aparecerá sem valor. Neste campo, é necessário colocar uma senha com o Hash NTLM.

    Para isto, crie uma senha e converta no site abaixo para o Hash mencionado.

    No exemplo abaixo, utilizamos a senha "123456", em seguida, clicamos em "Calculate NTLM Hash":

    Agora temos o Hash NTLM sendo baseado na senha inserida:

    Basta copia-lo para o campo do "sambaNTPassword":

    2.8 Clique duas vezes na opção userPassword, que está em branco, e crie a nova senha para este campo. Feito isto, dê "OK":

    IMPORTANTE: A senha no campo do sambaNTPassword deverá ser a mesma senha no campo userPassword, ambos estarão criptografados de formas diferentes.

    No exemplo utilizamos a senha "123456", então o userPassword deverá ser preenchido com "123456".

    2.9 Abaixo, é um exemplo de como os campos ficarão preenchidos:

    Agora o LDAP estará configurado para os protocolos PAP (default) e MSCHAPv2 (sambaNTPassword).

    Alterando o hostname e dominio de um IdP em produção na CAFe

    Antes de começar !

    Esse roteiro foi preparado para ajudar as instituições clientes da CAFe RNP para executar a alteração do hostname e dominio de seu IdP em produção no serviço da CAFe. Esse roteiro foi homologado para o ambiente mais atualizado do IdP que possui a versão do sistema operacional Ubuntu 20.04 + Shibboleth 4.2.x.

    É recomendando que o técnico que ira executar esse procedimento tenha conhecimento avançado ou seja familiarizado em sistemas operacionais Linux.

    Importante !

    É recomendado que se faça o backup dos arquivos que serão modificados durante o processo, caso algo de errado acontece poderemos restaura-los:

    =================================================================================================

    Backup do idp-metadata.xml:

    sudo cp /opt/shibboleth-idp/metadata/idp-metadata.xml /home/cafe/idp-metadata.xml.bkp

    Guia passo a passo

    Vamos agora baixar o script de modificação e gerar novos arquivos com o novo hostname e novo dominio:

    Baixar o script para o diretorio /tmp

    1. Quando iniciar o script o mesmo irá te perguntar algumas informações, que precisam ser passadas para a exceução do script, tenha atenção neste etapa:

    2. "Digite apenas o nome do host antigo: " Digitar aqui apenas o hostname antigo do seu IdP Ex: cafe-idp-antigo

    3. "Digite apenas o dominio do host antigo: " Digitar aqui apenas o dominio antigo do seu IdP Ex: org.edu.antigo.br

    Se tudo ocorrer sem problemas o script ira realizar as modificações necessárias e o seu IdP estará com o novo hostname e dominio configurados, porém no final do processo será necessário enviar para equipe técnica da CAFe RNP o novo "idp-metadado.xml" para o cadastro na CAFe produção. Esse arquivo você encontra no seguinte caminho:

    Copiar o arquivo "idp-metadata.xml" e enviar o arquivo em anexo para equipe da RNP, para o cadastro do IdP com o novo hostname e dominio.

    Importante !

    Afinal deste processo o seu FQDN terá sido alterado por completo, logo será necessário que o DNS para o seu IdP seja também atualizado e esse novo DNS precisa permitir que as portas 80 e 443 estejam liberadas para o mundo, da mesma forma que estava antes. Ex: Antigo DNS cafe-idp-antigo.org.edu.antigo.br ; Novo DNS cafe-idp-novo.org.edu.novo.br

    Códigos de emergência

    Os Códigos de Emergência (também chamados de "Códigos de Backup", "Backup Code" ou "Senha de Emergência") são códigos fornecidos como uma alternativa para acessar sua conta caso você não consiga usar os fatores de autenticação que estejam ativos. Esses códigos atuam como um fator de autenticação de backup, permitindo que você recupere o acesso à sua conta sem depender exclusivamente dos demais fatores ativos.

    Códigos de Emergência gerados automaticamente

    Os Códigos de Emergência são gerados automaticamente após a ativação de um primeiro fator de autenticação, como Senhas Temporárias - OTP ou Chaves de Acesso, e podem ser usados caso você perca o acesso ao aplicativo autenticador configurado ou a chave de acesso adicionada na sua conta.

    Após o sistema gerar os códigos automaticamente, conforme apresentado na figura 36, escolha como deseja armazená-los (veja figura 37):

    ● Imprimir os códigos

    • Gera uma versão para impressão

    • Ideal para quem prefere manter uma cópia física em um local seguro.

    ● Salvar em PDF

    • Cria um arquivo digital com os códigos;

    • Recomendado para armazenamento em dispositivos protegidos.

    ● Copiar para a área de transferência

    • Permite colar os códigos em outro local, como um gerenciador de senhas; ○ Rápido e prático para quem deseja salvar os códigos imediatamente.

    Importante:

    Não compartilhe esses códigos com ninguém.

    Cada código pode ser utilizado somente uma vez.

    Toda vez que um primeiro fator de autenticação é configurado, novos códigos de emergência são gerados.

    Ao gerar novos códigos de emergência, os anteriores são invalidados.

    NÃO existe forma de visualizar os códigos gerados após sair da tela representada pelas figuras 36 e 37. Por isso, você precisará confirmar que salvou os códigos de emergência e que deseja sair da página, selecionando a opção “Já salvei meus códigos de emergência” e clicando no botão “Salvei os códigos e desejo continuar”, conforme ilustrado na figura 38

    Gerar novos Códigos de Emergência

    Para confirmar a quantidade de códigos de emergência disponíveis, acesse a opção “Códigos de Emergência” no menu lateral ou nos cartões centrais da tela inicial do Painel .

    Você verá as seguintes informações na tela seguinte, conforme apresentado na figura 39:

    ● Data e horário da última geração de códigos.

    ● Quantidade de códigos ainda válidos.

    ● Um botão para gerar novos códigos, caso necessário.

    Se os códigos atuais ainda estiverem válidos e se você ainda possui acesso a eles, recomenda-se utilizá-los antes de gerar novos. Para gerar novos códigos, execute os seguintes passos:

    No menu de “Códigos de Emergência”, clique no botão "Gerar novos códigos" (veja figura 39);

    O sistema apresentará um pop-up para confirmar a geração de novos códigos. Clique no botão “Sim, gerar novos códigos de emergência”, conforme indicado na figura 40, para gerar um novo conjunto de códigos de emergência e invalidar imediatamente os códigos anteriores que ainda estejam válidos.

    Realizar Login utilizando os Códigos de Emergência

    Se você já possuir algum fator configurado em sua conta, poderá utilizar os Códigos de Emergência como um segundo fator provisório (recomendado) de autenticação para acesso aos serviços. Essa ação é recomendada principalmente para recuperar o acesso ao próprio Painel de Segurança MFA, quando você tem um ou mais fatores (OTP e/ou Chave de acesso) configurados na sua conta e não possui acesso a nenhum deles.

    Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e o Código de Emergência poderá ser utilizado. Para isso, execute os seguintes passos:

    Na tela do segundo fator (neste exemplo foi utilizado o OTP) apresentada pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 40;

    O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Códigos de Emergência”, conforme indicado na figura 41;

    O sistema apresentará a tela para login com Códigos de Emergência. Localize um dos seus códigos de emergência válidos, digite-o no campo correspondente, conforme mostrado na figura 42. Certifique-se de que o código inserido esteja correto e, em seguida, clique no botão “Entrar” para concluir a autenticação.

    Office 365 - Configuração no Shibbboleth IDP

    Durante essa etapa serão manipulados os seguintes arquivos:

    • /opt/shibboleth-idp/conf/relying-party.xml

    • /opt/shibboleth-idp/conf/saml-nameid.xml

    • /opt/shibboleth-idp/conf/attribute-resolver.xml

    • /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties

    • /opt/shibboleth-idp/conf/attributes/custom/UserId.properties

    • /opt/shibboleth-idp/conf/metadata-providers.xml

    • /opt/shibboleth-idp/metadata/office365-md.xml

    • /opt/shibboleth-idp/conf/attribute-filter.xml

    É fortemente recomendada a realização de backup do IDP antes de executar esse procedimento

    No arquivo /opt/shibboleth-idp/conf/relying-party.xml, sob o item <util:list id="shibboleth.RelyingPartyOverrides">, adicione a configuração abaixo:

    Já no arquivo /opt/shibboleth-idp/conf/saml-nameid.xml, dentro do item <util:list id="shibboleth.SAML2NameIDGenerators">, adicione a configuração abaixo:

    Para criar os atribututos que serão usados (ImmutableID e UserId), altere o arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml adicionando as linhas a seguir:

    Ainda no arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml, adicione o atributo entryUUID à lista de atributos retornaveis do dataconnector dcLDAP. Exemplo:

    O uso dos atributos entryUUID e uid é apropriado para ambientes OpenLDAP. Caso esteja utilizando outro diretório deve-se substituí-los pelos atributos correspondentes. Ex.: AD - entryUUID > objectGUID e uid > sAMAccountName.

    Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties com o seguinte conteúdo:

    Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/UserId.properties com o seguinte conteúdo:

    Para configurar o provedor de metadados, altere o arquivo /opt/shibboleth-idp/conf/metadata-providers.xml e adicione a configuração abaixo:

    A seguir baixe o arquivo de metadados da Microsoft e armazene-o no local apropriado e remova a linha <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>.

    Por fim, altere o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml incluindo a política de liberação de atributos para o Microsoft Entra.

    Gerenciando seus Fatores e Acesso

    Opções de Informações e acessibilidade

    Na parte superior do Painel de Segurança, você encontrará opções informativas e de acessibilidade para facilitar a navegação e melhorar a experiência do usuário, conforme destacado na figura 5.

    Sobre o Painel de Segurança MFA: essa opção fornece informações detalhadas sobre o Painel de MFA, explicando como funciona a autenticação de múltiplos fatores para garantir maior proteção ao acesso.

    Sobre a CAFe: a Comunidade Acadêmica Federada (CAFe) permite o acesso seguro a diversos sistemas acadêmicos e científicos no Brasil. Essa opção traz mais informações sobre o funcionamento da CAFe e sua integração com o sistema de autenticação.

    Sobre a RNP: a Rede Nacional de Ensino e Pesquisa (RNP) fornece infraestrutura e soluções tecnológicas para instituições acadêmicas e de pesquisa. Aqui, você encontra mais detalhes sobre a RNP e seu papel na segurança digital.

    Opções de Acessibilidade: para melhorar a usabilidade do sistema, o cabeçalho também oferece opções de acessibilidade:

    • Zoom + : aumenta o tamanho da interface para facilitar a leitura.

    • Zoom - : reduz o tamanho da interface para visualizar mais informações na tela.

    Alto Contraste: ativa um modo de alto contraste, alterando as cores do sistema para facilitar a leitura, conforme ilustrado na figura Nesse modo:

    • O fundo da tela fica preto.

    • Os textos aparecem em branco para melhor visibilidade.

    • Os títulos são destacados na cor amarela para diferenciação.

    Tela Inicial

    Na parte central da tela inicial, você verá a mensagem de boas-vindas: "Olá, bem-vindo. O que você gostaria de fazer?".

    Abaixo dessa mensagem, há cartões que organizam as configurações em duas categorias principais, conforme apresentado na figura 7. Cada item elencado a seguir será detalhado nos capítulos seguintes.

    Fatores de Autenticação:

    • Chave de acesso: registre as chaves de acesso para login mais seguro nos serviços;

    • Senha temporária (OTP): configure a geração de senhas temporárias;

    • Código de emergência: obtenha códigos para acesso em situações de emergência.

    Facilidades de Acesso:

    • Dispositivos confiáveis: gerencie os dispositivos em que você já fez login e marcou como seguros.

    Menu Lateral

    No menu lateral esquerdo (destacado na figura 8), você encontrará as mesmas opções do item anterior, organizadas de forma compacta para acesso rápido. Além disso, encontrará a opção para sair do sistema.

    Para configurar qualquer um desses itens, clique no botão correspondente e siga as instruções na tela.

    FAQ - Pentaho

    Abaixo você encontra algumas perguntas frequentes sobre o serviço Pentaho, mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.

    Telefone/WhatsApp: 0800 722 0216 E-mail: [email protected]

    Como é gerado o atributo eppn (eduPersonPrincipalName) no PDI?

    Instalando um certificado web válido em um IdP

    Preparando o certificado !

    Preparar o seu certificado válido para a substituição no seu IdP:

    Instalação Cliente PDI - Versão 9

    Estes procedimentos devem ser executados em uma máquina diferente do servidor Pentaho, necessário uma máquina com interface gráfica, pode ser a máquina local do usuário.

    Instalação Cliente PDI no Windows:

    Instalação Cliente PDI - Versão 9.4

    Estes procedimentos devem ser executados em uma máquina diferente do servidor Pentaho, necessário uma máquina com interface gráfica, pode ser a máquina local do usuário.

    Instalação Cliente PDI no Windows:

    FAQ - CAFe

    Abaixo você encontra algumas perguntas frequentes sobre o serviço CAFe (Comunidade Acadêmiica Federada), mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.

    Telefone/WhatsApp: 0800 722 0216 E-mail: [email protected]

    Como consigo meu acesso federado (CAFe)?

    Configurando eduPersonScopedAffiliation e eduPersonTargetedID

    Esse procedimento visa guiar durante o processo de configuração e liberação do atributos eduPersonScopedAffiliation e eduPersonTargetID, essencial para acessar certos serviços da federação.

    Elaborado por Rui Ribeiro – [email protected]

    Visão Geral

    Este roteiro descreve o processo de configuração dos atributos eduPersonTargetedID e eduPersonScopedAffiliation. Cada atributo é abordado em uma seção específica, o que permite uma compreensão mais clara e estruturada das etapas necessárias para sua correta implementação.

    Altera nível do log do IDP para DEBUG

    Esse procedimento visa alterar o nível do log do IdP para o modo DEBUG, com isso mais informações serão gravadas e informadas para uma melhor analise do problema.

    Guia passo a passo

    Altere o nível do log para DEBUG. Abra o arquivo /opt/shibboleth-idp/conf/logback.xml e altere as linhas 24,25 e 28 abaixo:

    Logs EID PDI

    -Log de execução de Jobs e Transformações:

    Todo processo executado no PDI terá informações de saída relacionadas ao log do fluxo de trabalho. Isso fornece detalhes sobre o que está acontecendo durante a execução. Os logs podem ser monitorados através do cliente PDI ou da interface online do PDI via navegador: IP_SERVIDOR:8080

    Aqui está uma lista de itens com os quais o log pode ajudar:

    • Fornece informações relevantes sempre que uma execução do processo apresenta um erro, como etapas que estão falhando e rastreiam com a descrição principal do erro

    • Fornece informações sobre um fluxo de trabalho se houver divisão de decisão

    • Detecta gargalos e etapas de desempenho abaixo do padrão com base na duração de um procedimento; por exemplo, os tempos de execução armazenados podem ser usados ​​para detectar se um processo está demorando mais do que habitual

    • Mostra o status dos processos atualmente em execução. Os logs fornecem informações sobre quando o processo iniciado, onde está atualmente, e dados relacionados ao seu status.

    Instalação CAFe via RPilot

    Essa página tem por objetivo orientar na configuração do servidor cliente ao serviço do RPilot e prover um roteiro para instalação do IDP usando o recurso do RPilot.

    Antes uma breve introduação ao serviço do RPilot. O RPilot funciona com um automatizador de processos, para o produto da CAFe ele irá auxiliar e executar para nossos clientes as ações de instalação do IDP, sua configuração e sua atualização. Ele conta com um motor shell script para executar suas receitas. O acesso ao sistema é feito pelo link a seguir: .

    Requisitos Mínimos para sua máquina virtualizada

    sudo cd /opt/shibboleth-idp/bin
    sudo ./build.sh
    ...
    Buildfile: /opt/shibboleth-idp/bin/build.xml
    
    build-war:
    Installation Directory: [/opt/shibboleth-idp] ?
    INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
    INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
    
    BUILD SUCCESSFUL
    Total time: 2 minutes 45 seconds
    systemctl restart jetty9.service
    O atributo eppn é gerado a partir do atributo "uid" do usuário.

    É gerado um hash do atributo uid e concatenado com o domínio da instituição. O formato sempre é escopado. Ex: [email protected]

    Como fazer backup do servidor PDI?

    O backup pode ser feito de toda a VM fazendo snapshots regulares e também é possível fazer o backup apenas de todas as transformações/ jobs e relatórios do servidor.

    Como visualizar os logs de erros dos relatórios do Pentaho?

    Acessar a interface de cliente do PDI Http://IP_SERVIDOR:8080

    Logar com usuario e senha mesmos utilizados no login no cliente.

    Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.

    O PDI apaga usuários desativados da base LDAP?

    O PDI sempre irá apagar da base LDAP usuários que não estão mais nas Views criadas.

    Desta forma se o usuário desativado for removido da View ele será removido da base LDAP na próxima execução do PDI.

    Os vínculos dos usuários são removidos?

    Os vínculos depois de inseridos na base LDAP não são removidos.

    O que pode ser feito é informar a data de fim do vinculo no atributo "brExitDate" ou remover todo o usuário caso ele não tenha mais nenhum vinculo ativo.

    Como é feita a conciliação com duas bases de dados?

    Os usuários são todos exportados para o metadiretório e depois os dados são cruzados analisando quem possui mesmo CPF estes são unificados e exibidos no relatório.

    Apenas um registro com os dados daquele cpf é enviado para a base LDAP. Quando existem mais de uma base de dados a prioridade é enviar para o LDAP o registro que vem da base 1. Que deve ser a base com maior credibilidade.

    Como é feita a conciliação com apenas uma base de dados?

    Da mesma forma que com uma base, mas a prioridade para envio ao LDAP será do registro mais recente, considerado mais atualizado e por isso é o registro enviado para o LDAP.

    Quais os critérios para unificação de pessoas encontradas com o mesmo CPF?

    As pessoas serão agrupadas e o registro mais recente será o enviado para a base LDAP. Os demais registros serão descartados e exibidos no relatório de pessoas duplicadas.

    Quais os critérios para unificação de contas de uma mesma pessoa?

    Apenas uma conta pode ser enviada para a base LDAP. Quando um usuário possui mais de uma conta o sistema irá escolher entre uma delas para ser enviada a base LDAP, e as demais serão descartadas e exibidas no relatório de pessoas com contas duplicadas. É possível definir via parâmetro do sistema qual conta é enviarda para a base LDAP, a conta mais recente ou a conta mais antiga. Está análise é feita a partir do ID da conta.

    Como registros com CPF inválidos são processados?

    Os registros de pessoas que possuem CPFs inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o CPF esteja correto.

    Como registros com emails inválidos são processados?

    Os registros de email que são inválidos são separados em uma lista de erros para serem exibidos para os usuários e não são exportados para a base LDAP até que o email esteja correto.

    Como limpar a base EID?

    Existe um Job específico que limpa todas as tabelas da base EID.

    Como escolher se vai ou não utilizar a conversão da senha para base64?

    Através da configuração de parâmetros do job principal: full-job-atualizacao-diaria.

    Como configurar o envio de email em caso de erros no processamento?

    Na configuração de parâmetros do job principal: full-job-atualizacao-diaria.

    Como acessar os relatórios do PDI?

    Acessar Browse Files/ Eid/Cafe/Visualização/Dashboards.

    Como executar o PDI remotamente no servidor?

    No momento de executar o job no PDI Cliente selecionar Executar no servidor na caixinha de execução.

    Como limpar os logs do PDI?

    Existe um Job específico que limpa todas as tabelas de log da base EID.

    Como alterar a senha do user do PDI no navegador?

    Na interface WEB do servidor Pentaho acessar o menu Administração/Users.

    O que fazer quando o job é finalizado com erros ou abortado?
    • Verificar nos logs as linhas vermelhas: Elas mostram a causa do erro;

    • Verificar as conexões se estão todas corretas;

    • Verificar as Views se contém os dados e se os previews funcionam em todas.

    https://www.rnp.br/contato/

    Manual de Usuário

    Open Virtualization Format
    https://svn.cafe.rnp.br/arquivos/DAGSER-CAFE-PDI.zip
    https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar
    http://IP_SERVIDOR:8080/
    http://www.na-df.rnp.br/repositorio/CAFe/VMs/CAFe-Pentaho-TemplateV3-OVF.zip
    http://sp.rnp.br/cafe
    http://sp.rnp.br/cafe
    neste procedimento
    http://sp.rnp.br/cafe
    Backup do idp.crt e idp.key:

    sudo cp /opt/shibboleth-idp/credentials/idp.key /home/cafe/idp.key.bkp

    sudo cp /opt/shibboleth-idp/credentials/idp.crt /home/cafe/idp.crt.bkp

    Backup do arquivo hosts:

    sudo cp /etc/hosts /home/cafe/hosts.bkp

    Bakcup do arquivo idp.properties:

    sudo cp /opt/shibboleth-idp/conf/idp.properties /home/cafe/idp.properties.bkp

    Backup do arquivo 01-idp.conf:

    sudo cp /etc/apache2/sites-available/01-idp.conf /home/cafe/01-idp.conf.bkp

    ===================================================================================================

    Todos os arquivos foram copiados com a extensão .bkp para o diretorio home do usuário cafe, caso durante o processo ocorra um erro, para voltar o estado anterior do seu IdP basta copiar os arquivos para os devidos diretorios e retirar a extensão .bkp destes arquivos.

    "Digite apenas o nome do host novo: " Digitar aqui apenas o novo hostname do seu IdP Ex: cafe-idp-novo
  • "Digite apenas o dominio do host novo: " Digitar aqui apenas o novo dominio do seu IdP Ex: org.edu.novo.br

  • "Digite o nome do contato tecnico do servico (ex.: Joao da Silva): " Digitar o nome do contato técnico

  • "Digite o e-mail do contato tecnico do servico (ex.: [email protected]): " Digitar o email do contato técnico

  • "Digite o nome da instituicao por exetenso (ex.: Rede Nacional de Ensino e Pesquisa): " Digitar por extenso o nome da instituição

  • "Digite a sigla da instituicao (ex.: RNP): " Digitar a SIGLA da instituição em maiusculo

  • "Digite o endereco do site da instituicao (ex.: www.instituicao.br):" Digitar a Url da instituição

  • "Digite o nome departamento da instituicao que eh responsavel por este servico (ex.: CPD): " Digitar o departamento resposável pelo IdP na instituição

  • "Digite o nome da cidade onde esta sediada a instituicao (ex.: Porto Alegre): " Digitar a cidade

  • "Digite por extenco o nome da Unidade Federativa onde esta sediada a instituicao (ex.: Rio Grande do Sul): " Digitar o nome da unidade federativa da instituição

  • Ao gerar o seu certificado ele pode ser apresentado no formato .cer para isso se dá necessário o ajuste do arquivo para o formato .crt, abaixo uma explicação de como deve ser feita essa conversão: *Os nomes abaixo são meramente ilustrativos afim de ajudar no entendimento do processo.

    Pré-requisitos:

    Instalar o programa dos2unix em seu IdP.

    salvar o arquivo do seu certificado no /home/cafe

    Pronto, agora você pode seguir o guia passo a passo logo abaixo.

    Caso o seu certificado possua mais de um arquivo, como intermediate.pem e GlobalSignR3.pem, preparar o arquivo conforme instruções abaixo:

    Pronto, agora você pode seguir o guia passo a passo logo abaixo.

    Guia passo a passo

    Roteiro passo a passo para troca de certificado web em um IdP institucional:

    Após preparar o arquivo (*.CRT) que deseja inserir no seu IdP, vá até o diretório desejado e substituia pelo certificado que atualmente está lá. Por Exemplo:

    Encontre o arquivo "certificado-apache.crt" e renomeie. Por Exemplo:

    Agora vamos copiar o contéudo do arqruivo_certificado.crt que está em seu diretório /home/cafe para o arquivo certificado-apache.crt que está no diretório /etc/ssl/certs

    Agora vamos substituir o .key no diretório /etc/ssl/private, antes vamos fazer o backup.

    Substituir o arquivo .key

    Após copia-lo para esse diretório é o momento de reiniciar o serviço do apache, para isso execute o seguinte comando:

    Importante

    Todo o processo de configuração acima se baseia no fato de ser usado o mesmo nome do certificado apache que o IdP já identifica por padrão, caso queira alterar o nome é preciso que seja feita a correção deste nome do certificado no arquivo de configuração do IdP, que fica em: /etc/apache2/sites-available/01-idp.conf

    Altere as seguintes linhas:

    Por exemplo:

    Antes:

    ~# SSLCertificateKeyFile /etc/ssl/private/chave-apache.key ~# SSLCertificateFile /etc/ssl/certs/certificado-apache.crt

    Depois:

    ~# SSLCertificateKeyFile /etc/ssl/private/outro-nome-certificado-valido.key ~# SSLCertificateFile /etc/ssl/certs/outro-nome-certificado-valido.crt

    Nas linhas citadas acima alterar para que fiquem como o exemplo abaixo:

    Faça o restart do serviço com o comando abaixo:

    Para utilizadores da CAFe na versão 5.1.3 e superiores, favor restartar o serviço com o comando abaixo:

    Aguarde o serviço voltar e pronto, seu log está em modo DEBUG para o IdP.

    <variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-DEBUG}" />
    <variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-DEBUG}" />
    <variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
    <variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
    <variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-DEBUG}" />
    systemctl restart jetty9.service
    user : cafe
    senha: Fj2&Ofak
    /opt/pentaho-server/start-pentaho.sh
    
    /opt/pentaho-server/stop-pentaho.sh
    /opt/pentaho-server/data/lib/
    
    /opt/pentaho-server/tomcat/lib/
    wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
    
    cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/
    
    cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib/
    /etc/init.d/mysql status 
    
    Parar Mysql: /etc/init.d/mysql stop
    Iniciar Mysql: /etc/init.d/mysql start 
    
    User Mysql: administrador
    Senha: Pdic@f3*
    Login: admin
    Senha: password
    Parte 1:
    wget https://svn.cafe.rnp.br/repos/CAFe/scripts/cafe-idp5-validador.sh /tmp/
     
    Parte 2:
    chmod +x /tmp/cafe-idp5-validador.sh
     
    Parte 3:
    Execute o script através do caminho: /tmp/cafe-idp5-validador.sh
    wget https://svn.cafe.rnp.br/repos/CAFe/scripts/corrige_hostname.sh /tmp
    sudo chmod +x /tmp/corrige_hostname.sh
    sudo /tmp/./corrige_hostname.sh
    cd /opt/shibboleth-idp/metadata
    <bean id="Office365" parent="RelyingPartyByName" c:relyingPartyIds="urn:federation:MicrosoftOnline">
       <property name="profileConfigurations">
          <list>
             <bean parent="SAML2.SSO" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" />
             <bean parent="SAML2.ECP" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" />
          </list>
       </property>
    </bean>
    <!-- CAFe- Persistent NameID -->
    <bean parent="shibboleth.SAML2PersistentGenerator">
       <property name="activationCondition">
          <bean parent="shibboleth.Conditions.NOT">
             <constructor-arg>
                <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
             </constructor-arg>
          </bean>
       </property>
    </bean>
    
    <!-- CAFe - Persistent NameID exclusivo para Microsoft -->
    <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
          p:omitQualifiers="true"
          p:format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
          p:attributeSourceIds="#{ {'ImmutableID'} }">
       <property name="activationCondition">
          <bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
       </property>
    </bean>
    <!-- CAFe - ImmutableID para Microsoft -->
    <AttributeDefinition xsi:type="Simple" id="ImmutableID">
       <InputDataConnector ref="dcLDAP" attributeNames="entryUUID"/>
    </AttributeDefinition>
    
    <!-- CAFe - UserId para Microsoft -->
    <AttributeDefinition scope="%{idp.scope}" xsi:type="Scoped" id="UserId">
       <InputDataConnector ref="dcLDAP" attributeNames="uid"/>
     </AttributeDefinition>
    <ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth entryUUID</ReturnAttributes>
    # Microsoft Entra ImmutableID
    
    id=ImmutableID
    transcoder=SAML2StringTranscoder
    displayName.en=Microsoft Entra ImmutableID
    displayName.pt-br=Microsoft Entra ImmutableID
    description.en=Microsoft Entra ImmutableID
    description.pt-br=Microsoft Entra ImmutableID
    saml2.name=urn:oid:1.2.840.113556.1.4.2
    saml1.encodeType=false
    # Microsoft Entra User ID
    
    id=UserId
    transcoder=SAML2ScopedStringTranscoder
    displayName.en=Microsoft Entra User ID
    displayName.pt-br=Microsoft Entra User ID
    description.en=Microsoft Entra User ID
    description.pt-br=Microsoft Entra User ID
    saml2.name=urn:oid:0.9.2342.19200300.100.1.1
    saml1.encodeType=false
    <MetadataProvider id="Office365" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/microsoft-md.xml"/>
    wget https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml -O /opt/shibboleth-idp/metadata/microsoft-md.xml
    <AttributeFilterPolicy id="PolicyForMicrosoftEntra">
       <PolicyRequirementRule xsi:type="Requester" value="urn:federation:MicrosoftOnline" />
       
       <AttributeRule attributeID="UserId">
          <PermitValueRule xsi:type="ANY"/>
       </AttributeRule>
       
       <AttributeRule attributeID="ImmutableID">
          <PermitValueRule xsi:type="ANY"/>
       </AttributeRule>
    
    </AttributeFilterPolicy>
    sudo apt install dos2unix
    sudo dos2unix arquivo_certificado.cer
    sudo cat arquivo_certificado.cer > arquivo_certificado.crt
    sudo dos2unix arquivo_certificado.cer intermediate.pem GlobalSignR3.pem
    sudo cat arquivo_certificado.cer > arquivo_certificado.crt
    sudo cat intermediate.pem >> arquivo_certificado.crt
    sudo cat GlobalSignR3.pem >> arquivo_certificado.crt
    cd /etc/ssl/certs
    sudo cp certificado-apache.crt certificado-apache.crt.old
    sudo cat arquivo_certificado.crt > /etc/ssl/certs/certificado-apache.crt
    sudo cp chave-apache.key chave-apache.key.old
    sudo cat arquivo_certificado.key > /etc/ssl/private/chave-apache.key
    systemctl restart apache2.service
    <?xml version="1.0" encoding="UTF-8"?>
    <configuration>
    
        <!--
        Variables for simplifying logging configuration.
        http://logback.qos.ch/manual/configuration.html#variableSubstitution
        -->
    
        <!--
        If you want to use custom properties in this config file,
        we load the main property file for you.
        -->
        <variable file="${idp.home}/conf/idp.properties" />
    
        <!-- Location and retention. -->
    
        <variable name="idp.logfiles" value="${idp.logfiles:-${idp.home}/logs}" />
        <variable name="idp.loghistory" value="${idp.loghistory:-180}" />
    
        <!-- Much higher performance if you operate on DEBUG. -->
        <!-- <variable name="idp.process.appender" value="ASYNC_PROCESS" /> -->
    
        <!-- Logging level shortcuts. -->
        <variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-INFO}" />
        <variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-WARN}" />
        <variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
        <variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
        <variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-INFO}" />
        <variable name="idp.loglevel.props" value="${idp.loglevel.props:-INFO}" />
        <variable name="idp.loglevel.httpclient" value="${idp.loglevel.httpclient:-INFO}" />
    
        <!-- Don't turn these up unless you want a *lot* of noise. -->
        <variable name="idp.loglevel.spring" value="${idp.loglevel.spring:-ERROR}" />
        <variable name="idp.loglevel.container" value="${idp.loglevel.container:-ERROR}" />
        <variable name="idp.loglevel.xmlsec" value="${idp.loglevel.xmlsec:-INFO}" />
    
        <!-- =========================================================== -->
        <!-- ============== Logging Categories and Levels ============== -->
        <!-- =========================================================== -->
    ...
    ...
    ...
    systemctl restart jetty.service

    destinationAddress - Email que receberá os alertas quando o PDI encontrar erros. Caso queira enviar para mais de um email , informar separados por vírgula. Ex.: [email protected], [email protected]

  • pentahoAddress - Ip público e porta do servidor pentaho. Ex.: 138.121.71.89:8080 , necessário para enviar o link do relatório de inconsistências encontradas durante o processamento no email de alerta.

  • senderAddress - Email que enviará as alertas. . Ex.: [email protected]

  • serverSMTPPort - Porta do servidor SMTP da Instituição. Ex.: 587

  • serverSMTPServer - Endereço do servidor SMTP da Instituição. Exemplo: smtp.rnp.br Estes parâmetros informados acima serão obrigatórios apenas se o parâmetro "indicadorEnvioEmailAtivo" for informado com o valor "True".

  • admin_ldap - Usuário configurado na base Ldap com permissão de leitura e escrita na base. Ex: cn=admin,dc=rnp,dc=br (Obrigatório)

  • senha_admin_ldap - Senha em texto plano do usuário configurado no parâmetro "admin_ldap". (Obrigatório)

  • dominio_Instituicao - Incluir o domínio da instituição. Ex.: rnp.br, utilizado para gerar atributos escolados como "Eppn" por exemplo. (Obrigatório)

  • MD5, para senhas com hash MD5
  • CRYPT, para senhas crypt

  • vazio, para senhas em texto plano

  • [email protected]

    Instalar Java JDK versão 8 (https://svn.cafe.rnp.br/repos/CAFe/Pentaho/cliente/jdk-8u202-windows-x64.zip)

  • Baixar o PDI( https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip )

  • Descompactar no diretório de preferência.

  • Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK

  • Copiar o driver do Mysql disponível em https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib

  • Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib

  • Executar o arquivo spoon.bat para iniciar o cliente PDI.

  • Instalação Cliente PDI no Linux:

    1. Instalar Java JDK 8:

    2. Configuração da JAVA_HOME:

    3. Criar diretório:

    4. Baixar PDI e descompactar:

    5. Copiar Driver Mysql para o cliente:

    Baixar também o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: /opt/pentaho/biclient/data-integration/lib

    6. inicializar o cliente PDI:

    Conectar Cliente ao Servidor PDI:

    PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server

    • Clique em Connect (canto superior direito)

    • Clique em repository manager

    Clique em ADD:

    • Clique Get Started:

    • Preencha

      • Display Name: EID-PDI Server

      • URL: http://IP_SERVIDOR:8080/pentaho

      • FINISH

    • Clique em Connect Now

    Digite usuário, senha e clique em connect:

    • User: admin

    • Senha: password

    Versão 8 PDI Cliente: https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip

    Instalar Java JDK versão 8 (https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/jdk-8u202-windows-x64.zip)

  • Baixar o PDI( https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/pdi-ce-9.4.0.0-343.zip )

  • Descompactar no diretório de preferência.

  • Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK

  • Copiar o driver do Mysql disponível em https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib

  • Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib

  • Executar o arquivo spoon.bat para iniciar o cliente PDI.

  • Instalação Cliente PDI no Linux:

    1. Instalar Java JDK 8:

    2. Configuração da JAVA_HOME:

    3. Criar diretório:

    4. Baixar PDI e descompactar:

    5. Copiar Driver Mysql para o cliente:

    Baixar também o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: /opt/pentaho/biclient/data-integration/lib

    6. inicializar o cliente PDI:

    Conectar Cliente ao Servidor PDI:

    PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server

    • Clique em Connect (canto superior direito)

    • Clique em repository manager

    Clique em ADD:

    • Clique Get Started:

    • Preencha

      • Display Name: EID-PDI Server

      • URL: http://IP_SERVIDOR:8080/pentaho

      • FINISH

    • Clique em Connect Now

    Digite usuário, senha e clique em connect:

    • User: admin

    • Senha: password

    Os usuários da CAFe são liberados diretamente pela instituição, a RNO não tem acesso/autorização para cadastro de contas em nome da instituição.

    Caso precise localizar os responsáveis pelo acesso federado da sua instituição, consulte o Service Desk da RNP.

    Como acesso os Periódicos CAPES?

    O acesso a CAPES e alguns outros serviços semelhantes podem ser acessados via federação ou com uma conta direta no portal.

    Para obter sua conta da CAFe e acessar os periódicos consulte a pergunta acima "Como consigo meu acesso federado (CAFe)?"

    Para acessar o portal fora da federação, será necessário conversar diretamente com a CAPES.

    Como resolver problemas de acesso à CAPES?

    Primeiro é necessário identificar se o problema está no seu IdP ou na CAPES, portanto, primeiro realize a verificação de incidentes no serviço e entre em contato com o Service Desk.

    Validando o funcionamento do IdP será necessário acionar diretamente à CAPES através do e-mail: [email protected]

    Como utilizo minha conta da CAFe para verificar meu status de aluno em serviços de terceiros (Spotify, YouTube e etc.)?

    No momento o acesso federado (CAFe) não tem integração com serviços de streaming. Em alguns casos os serviços utilizam de forma indireta a CAFe para validação, porém não há acordo entre estes provedores de serviços e a RNP, o que nos impede de realizar a homologação dos serviços. Deste modo não podemos garantir que o serviço funcione de modo correto, ou que o mesmo seja seguro para a utilização.

    Nestes casos orientamos a buscar auxilio junto a sua instituição para verificar outros meios de validar o seu cadastro.

    Sou administrador da CAFe e finalizei o processo de adesão, automaticamente tenho acesso a todos os serviços?

    Não, serviços de periódicos como a CAPES, por exemplo, é necessário que a instituição entre em contato diretamente com eles para configurar o acesso (as orientações são enviadas ao final da adesão).

    Alguns serviços que não necessitam de adesão, como, por exemplo, o FileSender, podem ser acessados de imediato.

    Em caso de dúvidas, consulte o Service Desk da RNP.

    Posso cadastrar contas genéricas na CAFe?

    De acordo com a política de uso do Serviço CAFe, todos os cadastros de contas da CAFe devem estar vinculados a uma pessoa, ou seja, e-mails que não estão vinculados a uma identidade única (ex. contas genéricas, alias, etc) não podem ter conta na CAFe.

    Estou enfrentando problemas no meu IdP, o que devo fazer?

    Acesse o procedimento de verificação de incidentes no serviço e envie as evidências ao Service Desk da RNP.

    Como posso verificar quais atributos estão sendo disponibilizados pelo IdP?

    Para coleta de atributos acesse o manual abaixo.

    O que é o esquema brEduPerson?

    O brEduPerson serve para indicar o vinculo que o individuo tem com a instituição (professor, estudante, funcionário, etc). Os detalhes completo podem ser conferidos no documento abaixo.

    É possível adicionar mais de um servidor LDAP para o mesmo Shibboleth?

    O procedimento da Federação CAFe é homologado apenas para utilização de um servidor LDAP. Não há procedimento para tal configuração.

    Como altero a logo da minha instituição na página de login?

    Com o certificado em mãos, siga para alteração.

    Caso não possua o certificado é possível emiti-lo através do serviço , entre em contato com o Service Desk para avaliar a viabilidade.

    Posso utilizar Gmail, Outlook e etc?

    Conforme informado durante adesão da CAFe (na entrevista técnica) , não é permitido a utilização de e-mails de provedores como: gmail, outlook, yahoo, dentre outros, devendo ser utilizado um e-mail institucional próprio.

    O que é o Pentaho?

    Esta atividade é realizada através Suporte Assistido junto a equipe especializada da RNP.

    https://www.rnp.br/contato/
    https://www.rnp.br/contato/
    Configuração do eduPersonScopedAffiliation

    A configuração deste atributo pressupõe que o atributo eduPersonAffiliation já esteja devidamente configurado.

    O atributo eduPersonScopedAffiliation é composto pelo valor do atributo de vínculo (eduPersonAffiliation) acrescido do sufixo institucional. Exemplo: [email protected]

    A configuração é realizada em duas etapas:

    1

    Geração do atributo

    Para gerar o atributo, adicione a seguinte definição no arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml. A definição deve ser inserida antes do bloco de configuração dos Data Connectors.

    2

    Liberação do atributo

    Após configurada a geração, é necessário liberar o atributo para os provedores de serviço. Para isso, edite o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml e adicione o trecho abaixo nos blocos AttributeFilterPolicy denominados releaseToChimarraoOrCafe e releaseToEduGAIN.

    Configuração do eduPersonTargetedID

    O atributo eduPersonTargetedID encontra-se obsoleto desde janeiro de 2020, conforme a especificação eduPerson 2020-01. Ele foi substituído pelo NameID no formato persistente (persistent-id). Contudo, sua configuração ainda pode ser necessária, pois alguns provedores de serviço (SPs) continuam a exigir este atributo.

    O atributo eduPersonTargetedID consiste em um identificador único, opaco e não reutilizável* utilizado para representar de forma persistente e anônima o relacionamento entre um usuário e um provedor de serviço.

    A configuração é composta por quatro etapas principais:

    1

    Criação do salt

    O salt será utilizado para gerar o identificador persistente. Execute o comando abaixo e salve o resultado:

    Em seguida, insira o valor gerado ao final do arquivo /opt/shibboleth-idp/credentials/secrets.properties conforme o exemplo abaixo:

    2

    Definição das propriedades do atributo

    O atributo eduPersonTargetedID não está mais presente no schema eduPerson. Por esse motivo, suas propriedades precisam ser definidas manualmente no Shibboleth IDP.

    Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/eduPersonTargetedID.properties e adicione o conteúdo abaixo:

    3

    Definição e vinculação do atributo

    O próximo passo consiste na criação da definição do atributo e de seu respectivo data connector. Para isso, edite o arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml e faça as seguintes alterações.

    Definição do atributo

    Adicione a definição abaixo antes do bloco de configuração dos Data Connectors

    4

    Liberação do atributo

    Para disponibilizar o atributo aos provedores de serviço, é necessário criar uma nova política de liberação. Edite o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml e adicione o bloco a seguir antes do AttributeFilterPolicy cujo id é releaseToChimarraoOrCafe.

    Ações Finais

    Após concluir a configuração de um ou ambos os atributos, é necessário reiniciar o Shibboleth IdP para aplicar as alterações. Para tanto, execute o comando abaixo:

    Realizada a reinicialização do Shibboleth IDP é possível testar os novos atributos através do Serviço de Homologação de Atributos

    Validação

    Após a reinicialização, é possível testar a disponibilidade dos novos atributos por meio do Serviço de Homologação de Atributos da RNP. Após autenticar-se no serviço, verifique se os atributos eduPersonScopedAffiliation e/ou eduPersonTargetedID aparecem corretamente listados.

    • Rastreia o que foi feito e quando.

    Durante a execução dos jobs e transformações no PDI Cliente conseguimos verificar o log de execução da ferramenta.

    Neste log conseguimos visualizar os detalhes sobre a execução como tempo restante, número de registros, erros de conexão com as bases de origem ou destino, erros na transformação de dados, excessões, etc

    Para acessar este log basta clicar no ícone de engrenagem disponível logo abaixo a tela de exibição do Job:

    Existem 7 configurações possíveis para o detalhamento de logs no Spoon:

    Nothing - O log está ativado, mas não registra nenhuma saída.

    Error - Mostra apenas linhas de erro.

    Minimal - Usa apenas o log mínimo. Fornece informações sobre o status dos fluxos de trabalho.

    Basic- Recomendação: Use o nível de log Básico (padrão). Ele mostra informações relacionadas a cada etapa.

    Detailed - Use isto para solução de problemas: fornece uma saída detalhada de login.

    Debug- Uma saída detalhada para fins de depuração. O nível de log de depuração nunca deve ser usado em um ambiente de produção.

    Row Level (Very Detailed) - Registrando em um detalhe no nível da linha. Isso gera uma enorme quantidade de dados de saída de log.

    Recomendamos usar o log Basic que registra basicamente as informações mais importantes da execução do Job.

    Já quando existem erros no processo o tipo Error pode ser útil para identificar o problema rapidamente, e o tipo Row Level para identificar a linha que gerou o erro.

    - Log Tomcat e PDI Server

    O PDI Server roda no servidor de aplicação Tomcat. O Tomcat possui logs próprios, desta forma quanto o PDI não está disponível o primeiro log que devemos verificar é o do Tomcat.

    /opt/pentaho-server/tomcat/logs

    Logs disponíveis:

    Catalina.out - Loga a maioria dos erros que acontecem na administração da ferramenta WEB

    localhost.log -

    localhost_access_log.2020-07-31.txt - Logs de acesso

    host-manager.2018-08-07.log

    manager.data.log

    pentaho.log - O log próprio do PDI Server (pentaho.log) também disponível na pasta pode ser consultado para verificar problemas na ferramenta.

    - Log do cliente Spoon:

    O Spoon (cliente utilizado para acessar o PDI Server) também possui um log onde é possível verificar problemas que impedem a ferramenta de funcionar. Este log fica localizado em: /opt/dataintegration/logs/spoon.log

    -Práticas recomendadas para níveis de log:

    Os níveis de log devem ser mais baixos em um ambiente de produção ou controle de qualidade, mas podem ser mais altos em um ambiente de desenvolvimento ou não de produção.

    O nível de log de depuração nunca deve ser usado em um ambiente de produção.

    Os níveis de log também podem ser especificados quando o processo é executado com o PDI Client ou qualquer outra ferramenta de linha de comando.

    O desempenho do processo pode ser afetado se o nível de registro de log form muito detalhado. Isso também aumentara a quantidade de informações armazenadas no log.

    - Relatório de Erros:

    Acesso via IP:8080

    Requisitos Minímos:

    • Sistema Operacional Ubuntu 24.04;

    • Máquina com 4vCPU e 8Gb de RAM com 50Gb de armazenamento;

    • Conexão com a Internet;

    • Dados do servidor SMTP (como Host, E-mail Originador, Porta e conta de autenticação), para funcionamento do MFA;

    • Máquina para IDP deve ter IP válido, pode se usar NAT desde que esse esteja corretamente apontado para um endereço público;

    • O nome do seu host IDP ficará visível para todos durante o acesso ao IDP, escolha o nome com cuidado. Após escolher um nome e realizar todo o procedimento ficará mais complicado alterar o nome do seu host posteriormente;

    • DNS direto e reverso devem estar configurados (sug: shibboleth.[inst].edu.br);

    • Firewall:

      • Liberar no firewall da instituição e do servidor IDP a comunicação entre o servidor IDP e o host da RNP conforme abaixo:

        Portas 80 e 443 <TCP> liberadas no firewall local (IdP) e no instituicional para o mundo.

    • Estatísticas:

      • Origem: (Host-RNP - 200.133.59.169) - Destino: (Servidor IDP) - Porta: TCP 5044

    Etapas

    Necessário solicitar ao atendimento da RNP sua adesão ao serviço do RPilot, para isso você deve entrar em contato através do canal do nosso [email protected], nós envie um email com o assunto 'Adesão ao RPilot', lembrando que será apenas aceito aquelas instituições que já foram homologadas como aderentes a CAFe.

    Para ter o acesso ao R-pilot, serão necessários os dados abaixo:

    • Nomes dos técnicos que terão acesso à ferramenta:

    • E-mail dos técnicos que terão acesso à ferramenta:

    • CPFs:

    • E-mail da equipe técnica:

    Guia deste roteiro

    • Servidores

    • Produtos

    • Receitas

    Como associar o seu servidor ao RPilot

    Após seu autenticar no sistema (https://rpilot.prd.apps.rnp.br) você será encaminhado a tela de gerenciamento da sua instituição dentro do RPilot. Será apresentado um Menu lateral esquerdo conforme figura abaixo:

    O nome da sua instituição será mostrado logo acima.

    No menu procure por "Servidores", clique para acessar essa opção.

    Servidores

    Na tela que será apresentada clique no botão azul "+ Adicionar Servidor", ele aparece ao lado direito da tela, veja figura abaixo:

    Nesse momento será necessário passar os dados do servidor para que o sistema RPilot o identifique. Preencha os dados ali solicitados:

    • Nome do Servidor - "Use um nome fácil para sua identificação, sugiro que seja o nome usado em seu virtualizador, assim você saberá de qual máquina se trata"

    • Domínio - "Use o domínio que será usado para o DNS desse serviço, por exemplo rnp.br"

    • Host - "Use o nome que será usado para o DNS dese serviço, por exemplo cafe ou idp, sem o domínio apenas o nome"

    • Nome da interface de rede - "Colete o nome da sua inteface de rede do seu servidor, para isso use o comando em seu sistema Linux, por exemplo eth0, ens160, etc"

    • Endereço IP - "Passar o endereço IP do seu servidor, se estiver usando NAT passar o endereço NAT"

    • Máscara de Rede - "Passar a máscara de rede onde o servidor esta configurado, passar no formato de quatro octetos, por exemplo 255.255.255.0"

    • Ao final clicar no botão azul "Salvar"

    Figura abaixo:

    Você pode adicionar quantos servidores forem necessários

    Detalhes do Servidor

    Após fazer o cadastro correto do seu serivdor no RPilot você será direcionado para a tela de detalhes do servidor, use essa tela para rever sua configurações e caso perceba algo de errado em sua configurações use o botão Editar no campo superior direto.

    Nesse momento também será feita a instalação do agente do RPilot no seu servidor configurado. Para isso você vai precisar copiar o comando que aparece indicado em "Instrução de Instalação do Agente".

    Atenção aos requisitos desse processo:

    • SO up to date

    • Estar logado como ROOT

    • Possuir o pacote CRUL em seu SO

    Estando com os requsitos prontos basta executar o comando dentro do seu servidor e aguardar o fim da instalação. Quando o processo estiver terminado aguarde o campo "Status" ser alterado para agente instalado e ficar na cor verde.

    Pronto! Nesse momento concluímos a instalação do Agente do Rpilot no seu servidor IDP. Agora iremos para as próximas etapas:

    • Escolha do Produto

    • Execução da Receita

    https://rpilot.prd.apps.rnp.br/initial-page
    https://sp.rnp.br/

    Procedimento de importação do template de Máquina Virtual (PDI 9.4)

    Objetivo

    Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.4.

    Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.

    Pré-requisitos

    • Possuir um hypervisor que irá hospedar o host;

    • Um endereço IP válido na internet;

    Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:

    • Processador: Intel EM64T ou AMD64 Dual-core

    • Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server

    • Espaço em disco: 30 GB livres após a instalação.

    Todavia, recomendamos como configuração ideal:

    • Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.

    • Memória RAM: 30 GB, com 10 GB dedicados ao Pentaho Server 9.4

    • Espaço em disco: 50 GB livres após a instalação.

    Especificação do template

    • Criado no formato OVF ()

    • Sistema Operacional Ubuntu 22.04 LTS com instalação otimizada para ambientes de virtualização;

    • Arquitetura de 64 bits;

    Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.

    Procedimento de importação

    1. Baixe o arquivo da VM:

    2. Importe o arquivo transferido para seu Hypervisor.

    3. Ligue o servidor virtual recém importado, segue as informações de Login na VM:

    4. Realizar as configurações de rede da VM.

    5. Start no servidor Pentaho:

    O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:

    6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:

    ATENÇAO:

    Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.

    Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.

    A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-8.0.11-bin.jar.

    7. Verificar se o serviço do Mysql está rodando na VM:

    8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:

    9. Verificar se o login ocorreu com sucesso.

    Ajustando Atributos CPF e Data de Nascimento para ICPEdu

    Informe

    Antes de iniciar qualquer ação deste roteiro primeiro verificar a versão do seu servidor Ubuntu.

    Este roteiro so irá funcionar para aquelas instituições que já possuem a versão da VM IdP a partir da versão 20.04 do sistema operacional Ubuntu, com a versão 4.2.x do Shibboleth caso a sua instituição não esteja dentro deste requisito não realizar este operação e entrar em contato com o ServiceDesk da RNP, pois será necessário realizar a atualização do seu IdP.

    Guia passo a passo para AD:

    Antes de começar !

    Como a microsoft AD não implementa por padrão os atributos "schaDateOfBirth" e o "brPersonCPF" eles não são mapeados, com isso será necessário o uso de atributos que estejam vagos em seu AD para que os mesmos sejam mapeados para o Shibboleth em seu IdP. Nesse procedimento foi usado os seguintes atributos employeeNumber e employeeType

    Nesse roteiro usamos o atributo employeeNumber para valores da Data de Nascimento e o atributo employeeType para valores do CPF

    O shibboleth IDP em sua versão 4.2.x veio com algumas alterações na configuração de atributos, configurações essas que vieram para melhorar a manutenção e customização do IDP pelos responsáveis do serviço. Nessa versão tivemos a inlcusão de um novo recurso dentro do diretório /conf agora dentro desse diretório encontramos o sub diretório /attributes.

    Esse sub diretório /attributes agora fica responsável por conter arquivos de configuração .xml que tratam sobre as especificações dos atributos suportados pelo IDP. Dentro desse diretório você verá os arquivos dividídos pelos seus respectivos schemas.

    Para essa adequação do CPF e Data de Nascimento foi usado atributos que já estão mapeados pelo IDP dentro do schema .../conf/attributes/inetOrgPerson.xml e também já são atributos presentes no Microsoft AD.

    Optamos por usar os atributos employeeNumber e employeeType

    Seguir as etapas abaixo:

    Dentro do seu Microsoft AD você precisa abrir o Editor de Atributos dos usuários e procurar pelos atributos employeeNumber e employeeType, veja figura abaixo:

    Faça o preenchimento desses atributos seguindo a orientação de usar valores para Data de Nascimento em employeeNumber, sempre no formato AAAAMMDD e os valores para o CPF em employeeType, sempre no formato inteiro sem pontos e hífen.

    Uma vez os valores populados em seu AD podemos agora configurar o shibboleth para que ele leia esse valores e entregue como se fosse o sachDateOfBirth e o brPersonCPF, passo a passo logo abaixo:

    Abrir e editar o arquivo "attribute-resolver.xml", caminho: /opt/shibboleth-idp/conf e procure pelas entradas com id=brPersonCPF e id=schacDateOfBirth eles estão perto um do outro.

    Vamos nesse momento alterar os valores de referencia desses dois atributos, temos que alterar a entrada da variável attributeNames="brPersonCPF" e attributeName="schacDateOfBirth" para os seguintes valores:

    attributeNames="employeeType"

    attributeNames="employeeNumber"

    Procurar no arquivo de configuração na secção de Data Connectors a entrada <dc:ReturnAttributes>...</dc:ReturnAttributes>, ela faz referência aos atributos que serão retornados pelo seu IdP, essa configuração ainda deve ser feita no arquivo attribute-resolver.xml.

    Nessa parte do bloco você deve acrescentar os dois novos atributos na linha de entrega, veja como deve ficar após sua alteração:

    <ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth employeeType employeeNumber </ReturnAttributes>

    Muito importante que você inclua os dois atributos referenciados pelo seu AD para serem usados como CPF e Data de Nascimento, dentro desta linha do código, pois é ela quem irá liberar esses atributos e entrega-los ao serviço.

    Faça a modificação, caso necessário, adicione a regra para a libração dos atributos CPF e Data de Nascimento para o ICPedu, salve o arquivo e feche.

    Faça o restart do serviço:

    Informe

    A inclusão do bloco de código deve estar contida dentro das tags "<resolver:AttributeResolver" e "</resolver:AttributeResolver>" que são as declarações de inicio e fim do arquivo attribute-filter.xml.

    No exemplo citado estamos liberando os atributos CPF e Data de Nascimento apenas para o SP de teste da RNP e para os SPs dos serviços P1 e Pessoal do ICPEDU. Lembrando que os atributos devem existir no serviço de diretório da institução em forma de atributo do usuário.

    Senha Temporária (OTP)

    O One Time Password (OTP), ou Senha Temporária (OTP), é um código de autenticação único e temporário, válido por um curto período e utilizado somente uma vez. Ele reforça a segurança ao impedir múltiplas utilizações de uma mesma informação, reduzindo riscos como roubo de credenciais.

    Gerado por aplicativos autenticadores, o OTP é amplamente usado na Autenticação Multifator (MFA), adicionando uma camada extra de proteção contra acessos não autorizados.

    Configurar o OTP

    Para habilitar o OTP como segundo fator de autenticação, acesse a opção “Senha temporária (OTP)” no menu lateral ou nos cartões centrais da tela inicial do Painel.

    Na tela seguinte, clique no botão “Configurar senha temporária (OTP)”, conforme destacado na figura 9, que será direcionado para a tela de ativação da senha temporária.

    Na tela de ativação do OTP, é exibido um alerta (veja figura 10) sobre a necessidade de completar todos os passos detalhados na página para completar a configuração do OTP como segundo fator de autenticação.

    Importante: se você sair da página antes de concluir todos os passos, o OTP não será ativado corretamente e será necessário reiniciar o processo.

    Os seguintes passos detalhados na tela de ativação no Painel e resumidos a seguir são necessários para configuração completa da Senha Temporária (OTP):

    1. Abra seu aplicativo de autenticação favorito. Caso ainda não tenha um aplicativo no seu dispositivo, baixe um aplicativo autenticador[1];

    2. No seu dispositivo, adicione a conta clicando no ícone de + presente em alguns aplicativos ou na opção correspondente;

    3. Localize a opção de leitura do QR Code e aponte a câmera do seu celular para o QR Code apresentado no passo 3 da tela de ativação no Painel. Caso esteja realizando o procedimento por meio do seu smartphone, alguns aplicativos permitem a inserção do código correspondente ao QR Code para adicionar a conta. Para isso, clique no botão “Copiar” abaixo do QR Code (veja exemplo na figura 11) para copiar o código e adicionar no aplicativo;

    [1] https://ajuda.rnp.br/cafe/idp-cafe/perguntas-frequentes/coleta-verificacao-de-atributos/painel-de-seguranca-mfa-caf e/senhas-descartaveis-mfa

    1. Após a execução com sucesso do passo 3, o aplicativo apresentará a Senha Temporária válida para um período de tempo. Informe os 6 dígitos da senha nos campos indicados no passo 4 da tela de ativação no Painel e clique no botão “Ativar senha temporária (OTP)” (veja exemplo na figura 12) para validar e finalizar a configuração;

    Obs.: A execução dos passos a seguir só serão necessários caso seja o primeiro fator que você esteja configurando.

    1. O sistema apresentará um pop-up com a mensagem “Fator de autenticação ativado com sucesso”. Clique no botão “Continuar”;

    2. O sistema apresentará um novo pop-up com a mensagem “Você não possui códigos de emergência válidos. Novos códigos serão gerados automaticamente.”. Clique novamente no botão “Continuar” para ser redirecionado a tela de códigos de emergência;

    3. Siga as orientações para salvar os códigos que são exibidos uma única vez e podem ser usados caso você perca o acesso ao aplicativo autenticador ou não consiga gerar um código OTP temporário. Veja mais informações sobre os Códigos de Emergência no Capítulo 8.

    Após a execução dos passos anteriores, você pode confirmar a configuração, acessando o menu “Senha temporária (OTP)” e na tela seguinte (veja figura 13) observar as informações exibidas, como: data e hora que o OTP foi configurado.

    Gerar Novo QR Code para OTP

    Se você precisar reconfigurar o OTP, execute os seguintes passos:

    1. Acesse o menu “Senha temporária (OTP)” e clique no botão para gerar um novo QR Code, conforme indicado na figura 14;

    1. Na sequência, o sistema apresentará um pop-up para ser confirmada a ação, conforme ilustrado na figura 15. Clique no botão “Sim, gerar novo QR Code” para confirmar e ser redirecionado para a tela de ativação do OTP. Execute novamente os passos de configuração do OTP, conforme descrito na seção 6.1

    Atenção: Ao confirmar a geração de um novo QR Code, a configuração do OTP atual será invalidada e removida do Painel. No entanto, vale ressaltar que a configuração cadastrada no seu aplicativo autenticador não será excluída automaticamente. Ou seja, você precisará remover manualmente a configuração antiga do aplicativo autenticador para evitar qualquer conflito ou duplicidade de códigos.

    Definir o OTP como fator Favorito

    Se houver mais de um fator de autenticação configurado na sua conta, você pode definir um deles como favorito para ser apresentado como primeira opção de segundo fator durante o processo de login para acesso aos serviços.

    Para definir o fator OTP como favorito, acesse o menu “Senha temporária (OTP)” e execute os seguintes passos:

    1. Na tela seguinte, selecione o ícone de estrela com o texto “Definir esse fator como favorito” logo acima da configuração do OTP, conforme figura 16;

    1. O sistema apresentará um pop-up para confirmação de alteração do fator favorito. Clique no botão “Sim, prosseguir”, conforme apresentado na figura 17, para concluir o procedimento.

    Excluir OTP

    Caso deseje excluir o OTP, execute os seguintes passos:

    1. Acesse o menu “Senha temporária (OTP)” e clique no ícone de lixeira, conforme destacado na figura 18;

    1. Na sequência, o sistema apresentará um pop-up com a mensagem “Você tem certeza que deseja remover esse fator?”. Clique no botão “Sim, excluir” para invalidar e remover a configuração de Senha Temporária (OTP) do Painel.

    Atenção: ao excluir o OTP, os códigos OTP gerados pelo seu aplicativo não poderão mais ser utilizados nos próximos logins. Como consequência, caso seja seu único fator configurado, sua conta não possuirá mais um segundo fator de autenticação. Isso implica na remoção da camada extra de segurança que o OTP proporciona, deixando sua conta vulnerável a acessos não autorizados caso outras medidas de segurança não sejam adotadas.

    Além disso, igualmente ao que acontece ao gerar novo QR Code, a configuração OTP cadastrada no seu aplicativo autenticador não será excluída automaticamente. Será necessário remover manualmente a configuração antiga do aplicativo para evitar qualquer conflito ou duplicidade de códigos em cadastros futuros.

    Realizar Login utilizando o OTP como segundo fator

    Após a configuração do OTP, você poderá utilizar as senhas temporárias geradas pelo aplicativo como segundo fator de autenticação nos próximos logins para acesso aos serviços. Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e a Senha Temporária (OTP) poderá ser utilizada conforme os cenários A ou B descritos a seguir.

    Se o OTP estiver definido como fator favorito (veja seção 6.3), depois da validação das credenciais (usuário e senha), o sistema apresentará a tela para login com Senha Temporária (OTP), conforme exemplo da figura 19. Para se autenticar, execute os seguintes passos:

    1. Acesse o aplicativo Autenticador do seu dispositivo, digite o código temporário OTP gerado nos campos indicados;

    2. Clique no botão “Entrar” para completar o login.

    Caso possua mais de um fator configurado na sua conta e o OTP não esteja definido como fator favorito (veja seção 6.3), a tela apresentada após validação das credenciais será a do fator que foi definido como favorito. Para utilizar o OTP como segundo fator, execute os passos a seguir:

    1. Na tela do outro fator apresentada pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 20;

    1. O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Senha Temporária (OTP)”, conforme indicado na figura 21;

    1. Após a seleção do fator OTP no passo 2, execute os passos descritos no cenário A para completar o login.

    Chave de Acesso (Passkey)

    As chaves de acesso (passkeys) são uma solução inovadora para autenticação, oferecendo uma alternativa mais segura e prática às senhas tradicionais e aos códigos temporários (OTP). Em vez de digitar senhas ou códigos, o usuário valida sua identidade por meio de um dispositivo autorizado, como um celular ou computador, com suporte ao recurso.

    Utilizada como segundo fator de autenticação, a chave de acesso reforça a segurança ao eliminar riscos como o uso de senhas fracas, reutilizadas ou códigos que podem ser interceptados.

    Adicionar Chaves de Acesso

    Para adicionar uma chave de acesso como segundo fator de autenticação, acesse a opção “Chaves de acesso” no menu lateral ou nos cartões centrais da tela inicial do Painel. Na tela seguinte, execute os seguintes passos:

    Ambiente com Redundância

    Informações Importantes

    Em instalações com redundância, existem alguns passos manuais adicionais que devem ser executados. Verifique atentamente cada um dos pontos apresentados.

    Uma questão importante em relação a ambientes redundantes, é que a instalação é realizada de forma diferente nos servidores secundários. Ou seja, NÃO se deve clonar a instalação do servidor principal e achar que automaticamente o servidor clonado irá operar adequadamente como secundário.

    Instalação do OpenLDAP com esquema brEduPerson no Ubuntu 22.04

    1. Introdução

    Este tutorial apresenta os passos necessários para efetuar a instalação do diretório OpenLDAP com o esquema brEduPerson no Ubuntu Server 22.04 LTS. Será utilizada a abordagem OLC (cn=config) que permite a alteração de configurações em tempo real.

    ATENÇÃO: Este tutorial assume a existência de um servidor

    Instalação Manual do MFA CAFe

    Páginas destinadas a ajudar na etapa de configuração do MFA na CAFe versão 4.2.1 ou superiror

    Objetivo

    O escopo deste documento é detalhar os procedimentos associados à instalação do MFA no IDP com Shibboleth na versão 4.2.1 ou superiror.

    apt-get install openjdk-8-jdk
    export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64
    mkdir -p /opt/pentaho/biclient/
    
    Entre no diretório criado:
    
    cd /opt/pentaho/biclient/
    wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"
    
    unzip pdi-ce-9.0.0.0-423.zip
    wget https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar -O /opt/pentaho/biclient/data-integration/lib
    /opt/pentaho/biclient/data-integration/spoon.sh
    apt-get install openjdk-8-jdk
    export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64
    mkdir -p /opt/pentaho/biclient/
    
    Entre no diretório criado:
    
    cd /opt/pentaho/biclient/
    wget "https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/pdi-ce-9.4.0.0-343.zip"
    
    unzip pdi-ce-9.4.0.0-343.zip
    wget https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar -O /opt/pentaho/biclient/data-integration/lib
    /opt/pentaho/biclient/data-integration/spoon.sh
    <!-- eduPersonScopedAffiliation -->
    <AttributeDefinition id="eduPersonScopedAffiliation" xsi:type="Scoped" scope="%{idp.scope}">
        <InputAttributeDefinition ref="eduPersonAffiliation" />
    </AttributeDefinition>
    openssl rand -base64 32
    idp.cafe.computedIDsalt = ResultadoDoComando
    systemctl restart jetty.service
    Eduplayeduplay.rnp.br
    Open Virtualization Format
    https://svn.cafe.rnp.br/arquivos/DAGSER-CAFE-PDI.zip
    https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar
    http://IP_SERVIDOR:8080/
    .

    Definição do Data Connector

    Adicione este bloco antes do DataConnector cujo id é staticAttributes.

    previamente configurado com o padrão RNP/CAFe.

    2. Roteiro

    2.1. Inicialmente, copie e cole o seguinte bloco de linhas:

    ATENÇÃO: Lembre-se de substituir o valor das variáveis ${DOMINIO-INSTITUICAO} (ex.: rnp.br) e ${INSTITUICAO} (ex.: Rede Nacional de Ensino e Pesquisa).

    Execute as linhas com os valores substituídos conforme a observação anterior:

    O password do usuário admin por padrão é changeit, conforme descrito no códido acima. Caso queira alterar a senha, basta substituir a palavra changeit. Esta senha será usada mais tarde para o acesso feito no Apache DS.

    Em seguida execute o comando:

    Por fim, instale o slapd e ldap-utils:

    2.2. Para iniciar a configuração do usuário admin do cn=config faça a geração do hash da senha. Para tanto, execute o comando a seguir:

    Após a execução do comando, será solicitado a criação de uma senha. Desta senha, será criada um Hash, guarde esta informação.

    2.3. A seguir, crie o arquivo /root/admin-cn-config.ldif com o seguinte conteúdo:

    ATENÇÃO: Lembre-se de substituir o valor da variável ${HASH}no conteúdo do arquivo pelo hash gerado anteriormente (2.2).

    2.4. Aplique a configuração da senha do usuário admin do cn=config:

    2.5. Faça download e importação dos schemas:

    Em seguida, execute a importação dos schemas individualmente:

    2.6. Caso a máquina possua Firewall local, para liberar o acesso as portas utilizadas para acesso remoto ao LDAP, adicione as linhas a seguir no final do arquivo de regras do firewall (/etc/default/firewall).:

    Em seguida, reinicie o firewall.

    2.7. Por fim, para fazer a carga inicial de dados e ajuste de ACLs, execute as linhas abaixo:

    Edite o arquivo popula.sh e altere as seguintes informações de RAIZ_BASE_LDAP e DOMINIO_INST no início do arquivo, de acordo com o seu domínio, conforme o exemplo:

    Altere o script para ser executado:

    Execute o script popula.sh

    3. Acesso ao OpenLDAP

    3.1. Para acessar a DIT principal deve-se utilizar os seguintes parâmetros:

    • Hostname: IP do Servidor

    • Porta: 389

    • Bind DN: Concatenação de "cn=admin" com a Base DN. Ex.: cn=admin,dc=rnp,dc=br

    • Bind Password: Senha definida no item 2.1. Padrão "changeit" caso não tenha sido alterada.

    • Base DN: Conversão da varíavel ${DOMINIO-INSTITUICAO} do item 2.1 para o formato LDAP. Ex.: "rnp.br" >> "dc=rnp,dc=br"

    3.2. Para acessar a DIT de configuração deve-se utilizar os seguintes parâmetros:

    • Hostname: IP do Servidor

    • Porta: 389

    • Bind DN: cn=admin,cn=config

    • Bind Password: Senha definida no item 2.3.

    • Base DN: cn=config

    Ubuntu Server 22.04 LTS
    user : gscadm
    senha: ZdK!334z
    /opt/pentaho-server/start-pentaho.sh
    
    /opt/pentaho-server/stop-pentaho.sh
    /opt/pentaho-server/data/lib/
    
    /opt/pentaho-server/tomcat/lib/
    wget "https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar"
    
    cp mysql-connector-java-8.0.11.jar /opt/pentaho-server/data/lib/
    
    cp mysql-connector-java-8.0.11.jar /opt/pentaho-server/tomcat/lib/
    /etc/init.d/mysql status 
    
    Parar Mysql: /etc/init.d/mysql stop
    Iniciar Mysql: /etc/init.d/mysql start 
    
    User Mysql: root
    Senha: rooteid
    Login: admin
    Senha: password
    <AttributeRule attributeID="eduPersonScopedAffiliation">
        <PermitValueRule xsi:type="ANY" />
    </AttributeRule>
    # eduPersonTargetedID
    
    id=eduPersonTargetedID
    transcoder=SAML2XMLObjectTranscoder
    saml2.name=urn:oid:1.3.6.1.4.1.5923.1.1.1.10
    displayName.en=Opaque per-service identifier eduPersonTargetedID
    description.en=Opaque per-service identifier eduPersonTargetedID
    saml1.encodeType=falses
    <AttributeFilterPolicy id="releaseToAnyone">
    
        <PolicyRequirementRule xsi:type="ANY"/>
    
        <AttributeRule attributeID="eduPersonTargetedID">
            <PermitValueRule xsi:type="ANY" />
        </AttributeRule>
    
    </AttributeFilterPolicy>
    <!-- CAFe - eduPersonTargetedID -->
    <AttributeDefinition id="eduPersonTargetedID" xsi:type="SAML2NameID"
        nameIdFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent">
        <InputDataConnector ref="ComputedIDConnector" attributeNames="ComputedID" />
    </AttributeDefinition>
    <DataConnector id="ComputedIDConnector" xsi:type="ComputedId"
        generatedAttributeID="ComputedID" salt="%{idp.cafe.computedIDsalt}">
        <InputDataConnector ref="dcLDAP"
            attributeNames="%{idp.authn.LDAP.returnAttributes}" />
    </DataConnector>
    debconf-set-selections <<-EOF
    slapd slapd/internal/generated_adminpw password changeit
    slapd slapd/internal/adminpw password changeit
    slapd slapd/password2 password changeit
    slapd slapd/password1 password changeit
    slapd slapd/invalid_config boolean true
    slapd slapd/move_old_database boolean true
    slapd slapd/purge_database boolean false
    slapd slapd/no_configuration boolean false
    slapd slapd/domain string ${DOMINIO-INSTITUICAO}
    slapd shared/organization string ${INSTITUICAO}
    slapd slapd/dump_database_destdir string /var/backups/slapd-VERSION
    slapd slapd/dump_database select when needed
    EOF
    export DEBIAN_FRONTEND=noninteractive
    apt install -y slapd ldap-utils
    slappasswd -h {SSHA}
    dn: olcDatabase={0}config,cn=config
    changetype: modify
    replace: olcRootPW
    olcRootPW: ${HASH}
    ldapmodify -H ldapi:// -Y EXTERNAL -f /root/admin-cn-config.ldif
    wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/breduperson.ldif -O /root/breduperson.ldif
    wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/eduperson.ldif -O /root/eduperson.ldif
    wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/samba.ldif -O /root/samba.ldif
    wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/schac.ldif -O /root/schac.ldif
    ldapadd -H ldapi:// -Y EXTERNAL -f /root/breduperson.ldif
    ldapadd -H ldapi:// -Y EXTERNAL -f /root/eduperson.ldif
    ldapadd -H ldapi:// -Y EXTERNAL -f /root/samba.ldif
    ldapadd -H ldapi:// -Y EXTERNAL -f /root/schac.ldif
    # Liberação do LDAP                                   #LDAP
    iptables -A INPUT -p tcp -m tcp --dport 389 -j ACCEPT #LDAP
    iptables -A INPUT -p tcp -m tcp --dport 636 -j ACCEPT #LDAP
                                                          #LDAP
    /etc/init.d/firewall restart
    wget https://svn.cafe.rnp.br/repos/OpenLDAP/Scripts/popula.sh -O /root/popula.sh
    RAIZ_BASE_LDAP="dc=rnp,dc=br"
    DC="`slapcat | grep "dc:" | awk '{print $2}'`"
    DOMINIO_INST="rnp.br"
    chmod +x /root/popula.sh
    Clique no botão "Adicionar chave de acesso" conforme apresentado na figura 22;

    Na sequência, o sistema apresentará um pop-up para que você digite um nome que ajude a identificar a chave (exemplo: “Meu Celular” ou “Meu Notebook”);

    Após digitar o nome para chave, clique no botão “Adicionar” para prosseguir, conforme indicado na figura 23;

    Na sequência, o sistema operacional ou navegador exibirá as opções disponíveis de chaves de acesso. Para o exemplo deste manual, os itens indicados na figura 24 foram apresentados e será utilizado o “QR Code via smartphone” como opção. Selecione a alternativa desejada para continuar;

    ATENÇÃO: as opções que serão apresentadas vão depender do sistema operacional, navegador e/ou dispositivo utilizado. Além disso, é importante ficar claro que pode ser que seu sistema operacional, navegador e/ou dispositivo NÃO suporte, ou suporte PARCIALMENTE o uso de Chaves de Acesso. Outro ponto importante é que, caso utilize um dispositivo externo como Chave de Acesso (que é o caso exemplificado neste manual), é necessário que seu dispositivo esteja com o Bluetooth ativo.

    Após selecionar a opção “Usar outro smartphone ou tablet”, um QR Code será exibido na tela (veja exemplo na figura 25). Utilize a câmera ou o aplicativo leitor de QR Code do seu smartphone para escanear o código e siga as instruções exibidas no dispositivo para concluir o processo de adição de chave de acesso;

    Se todos os passos forem seguidos corretamente, a nova chave de acesso será adicionada com sucesso e poderá ser utilizada como segundo fator de autenticação nos próximos logins para acesso aos serviços, tornando o processo mais seguro e prático;

    Obs.: a execução dos passos a seguir só será necessária caso seja o primeiro fator que você esteja configurando.

    O sistema apresentará um pop-up com a mensagem “Fator de autenticação ativado com sucesso”. Clique no botão “Continuar”;

    O sistema apresentará um novo pop-up com a mensagem “Você não possui códigos de emergência válidos. Novos códigos serão gerados automaticamente”. Clique novamente no botão “Continuar” para ser redirecionado a tela de códigos de emergência;

    Siga as orientações para salvar os códigos que são exibidos uma única vez e podem ser usados caso você perca o acesso à chave de acesso adicionada. Veja mais informações sobre os Códigos de Emergência no Capítulo 8.

    Editar Chaves de Acesso

    Para renomear uma chave de acesso adicionada à sua conta, acesse o menu "Chaves de Acesso" e execute os seguintes passos:

    Na tela apresentada, clique no ícone de edição na coluna de Ações ao lado do nome da chave que deseja alterar o nome, conforme destacado na figura 26;

    O sistema apresentará um pop-up contendo um campo preenchido com o nome atual. Altere o nome da chave para o que desejar e clique no botão “Salvar” para confirmar a alteração, conforme indicado na figura 27.

    Definir a Chave de Acesso como fator Favorito

    Se houver mais de um fator de autenticação configurado na sua conta, você pode definir um deles como favorito para ser apresentado como primeira opção de segundo fator durante o processo de login para acesso aos serviços.

    Para definir o fator Chave de Acesso como favorito, acesse o menu "Chaves de Acesso" e execute os seguintes passos:

    Na tela seguinte, selecione o ícone de estrela com o texto “Definir esse fator como favorito” logo acima da lista de Chaves de Acesso adicionadas, conforme indicado na figura 28;

    O sistema apresentará um pop-up para confirmação de alteração do fator favorito. Clique no botão “Sim, prosseguir”, conforme apresentado na figura 29, para concluir o procedimento.

    Excluir Chave de Acesso

    Para remover uma chave de acesso da sua conta, acesse o menu "Chaves de Acesso" e execute os seguintes passos:

    Na tela apresentada, clique no ícone de lixeira na coluna de Ações ao lado do nome da chave que deseja excluir, conforme destacado na figura 30;

    Na sequência, o sistema apresentará um pop-up com a mensagem “Você tem certeza que deseja excluir sua chave de acesso?”. Clique no botão “Sim, excluir” para remover a chave de acesso do Painel.

    Atenção: ao excluir uma chave de acesso, não será mais possível utilizá-la como segundo fator de autenticação durante o processo de login. Como consequência, caso não tenha outras chaves de acesso cadastradas e seja seu único fator configurado, sua conta não possuirá mais um segundo fator de autenticação. Isso implica na remoção da camada extra de segurança que as chaves de acesso proporcionam, deixando sua conta vulnerável a acessos não autorizados caso outras medidas de segurança não sejam adotadas. Se desejar, você pode adicionar uma nova chave de acesso a qualquer momento.

    Realizar Login utilizando uma Chave de Acesso como segundo fator

    Após adicionar uma ou mais Chaves de Acesso, você poderá utilizá-las como segundo fator de autenticação nos próximos logins para acesso aos serviços ou ao próprio Painel de Segurança MFA. Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e a Chave de Acesso poderá ser utilizada conforme os cenários A ou B descritos a seguir.

    Se fator Chave de Acesso estiver definido como fator favorito (veja seção 7.3), depois da validação das credenciais (usuário e senha), o sistema apresentará a tela para login com Chave de Acesso, conforme exemplo da figura 31. Para se autenticar, execute os seguintes passos:

    Clique no botão Entrar para iniciar o processo de autenticação com Chave de Acesso;

    Na sequência, o sistema operacional ou navegador exibirá as opções disponíveis de chaves de acesso. Para o exemplo deste manual, os itens indicados na figura 32 foram apresentados e será utilizado o “QR Code via smartphone” como opção. Selecione a alternativa desejada para continuar;

    ATENÇÃO: as opções que serão apresentadas vão depender do sistema operacional, navegador e/ou dispositivo utilizado. Além disso, é importante ficar claro que pode ser que seu sistema operacional, navegador e/ou dispositivo NÃO suporte, ou suporte PARCIALMENTE o uso de Chaves de Acesso. Outro ponto importante é que, caso utilize um dispositivo externo como Chave de Acesso (que é o caso exemplificado neste manual), é necessário que seu dispositivo esteja com o Bluetooth ativo.

    Após selecionar a opção “Usar outro smartphone ou tablet”, um QR Code será exibido na tela

    (veja exemplo na figura 33). Utilize a câmera ou o aplicativo leitor de QR Code do seu smartphone para escanear o código e siga as instruções exibidas no dispositivo para concluir o processo de autenticação com chave de acesso;

    Se todos os passos forem seguidos corretamente, a autenticação será validada e o login será realizado, garantindo o acesso ao sistema.

    Caso possua mais de um fator configurado na sua conta e o fator Chave de Acesso não esteja definido como fator favorito, a tela apresentada após validação das credenciais será a do fator que foi definido como favorito. Para utilizar Chave de Acesso como segundo fator, execute os passos a seguir:

    Na tela do outro fator apresentado pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 34;

    O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Chave de Acesso”, conforme indicado na figura 35;

    Após a seleção do fator Chave de Acesso no passo 2, execute os passos descritos no cenário A para completar o login.

    Isso acontece porque os dados precisam estar sincronizados entre as bases de dados. Para garantir a sincronização de forma segura, evitando qualquer inconsistência nos dados, somente a base de dados do servidor principal opera em modo escrita.

    A Figura apresentada ilustra o cenário. A base de dados no servidor secundário opera em modo somente leitura. Toda vez que o usuário está no servidor secundário e realiza alguma operação que envolve escrita na base de dados, o servidor secundário se comunica com o primário e pede para o primário realizar a escrita. Tudo que é escrito/alterado no banco de dados do servidor principal é então replicado para o banco de dados secundário.

    Executando

    O processo inicial de instalação do ambiente redundante é idêntico a uma instalação simples (ver seção 8.3). A diferença começa a partir da pergunta 4. Nela deve ser indicado que se trata de ambiente redundante e as perguntas seguintes irão ser distintas conforme o servidor sendo instalado (se é o servidor primário ou secundário)

    Pergunta 4.

    A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que SIM, é um ambiente redundante.

    Você está utilizando um ambiente de alta disponibilidade:

    1 - Sim

    2 - Não

    Escolha uma das opções: 2

    O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "1"? (s/n) s

    Após a pergunta 4, as perguntas serão distintas conforme o servidor.

    Conforme ilustração, dados adicionais a respeito dos servidores são solicitados no caso de ambientes redundantes. E para o servidor secundário, é necessário preencher dados específicos necessários para a replicação da base. mais detalhes a seguir.

    Configuração Servidor Primário

    Siga os passos a seguir se for a instalação do servidor primário.

    Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.

    No que se refere à configuração do seu ambiente, esse é o servidor:

    1 - Primário/Principal

    2 - Secundário

    Escolha uma das opções: 1

    O valor de Servidor que está sendo configurado realmente é "1"? (s/n) s

    Digite o endereco IP do servidor primário: 11.11.11.11

    O valor de IP realmente é "11.11.11.11"? (s/n) s

    Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br

    O valor de hostname realmente é "primario.instituicao.br"? (s/n) s

    Digite o endereco IP do servidor secundário: 22.22.22.22

    O valor de IP realmente é "22.22.22.22"? (s/n) s

    Na sequência, conforme a figura apresentada, devem ser respondidas as perguntas 5 a 7 já apresentadas anteriormente

    Configuração Servidor Secundário

    Siga os passos a seguir se for a instalação do servidor secundário.

    ATENÇÃO, o primário deve ter sido instalado ANTES de iniciar a instalação do secundário.

    Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.

    No que se refere à configuração do seu ambiente, esse é o servidor:

    1 - Primário/Principal

    2 - Secundário

    Escolha uma das opções: 2

    O valor de Servidor que está sendo configurado realmente é "2"? (s/n) s

    Digite o endereco IP do servidor primário: 11.11.11.11

    O valor de IP realmente é "11.11.11.11"? (s/n) s

    Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br

    O valor de hostname realmente é "primario.instituicao.br"? (s/n) s

    Digite o endereco IP do servidor secundário: 22.22.22.22

    O valor de IP realmente é "22.22.22.22"? (s/n) s

    Pergunta de dados de replicação da base. Deve ser indicado a senha de replicação da base.

    O local onde a informação deve ser verificada é indicado pelo script (arquivo /opt/dashboard/database.properties do servidor primário, no atributo database.repl.password.

    Copiar o valor contido e preencher aqui. O valor da senha é um valor aleatório gerado no momento da instalação do primário. O valor abaixo é um mero exemplo. Verifique o valor no servidor primário conforme instruções.

    Digite a senha para sincronizacao da base (veja no servidor primario em /opt/dashboard/database.properties o valor configurado em database.repl.password: kuj65RGe

    O valor de Senha realmente é "kuj65RGe"? (s/n) s

    Na sequência a instalação do secundário já é iniciada.

    Pontos de Atenção

    Depois de responder as perguntas (seja no primário ou no secundário), deve ser executado os procedimentos adicionais indicados nas seções Configurações Importantes - CAPTCHA (para os dois servidores). A configuração da seção SMTP associada ao servidor de e-mail é necessária somente no servidor primário. Após a execução dos procedimentos em questão, seguir com os procedimentos apresentados a seguir.

    Etapas Adicionais

    Seguem etapas adicionais a serem realizadas após a execução dos procedimentos já descritos anteriormente.

    Cópia de chaves de segurança

    No servidor principal, em /opt/shibboleth-idp/credentials, copie os arquivos a seguir para a mesma pasta no servidor secundário (sobrescrevendo no secundário os arquivos existentes):

    ● cafesealer.kver

    ● cafesealer.jks

    Acerto de /etc/hosts

    Em ambientes redundantes, precisamos garantir que os componentes em cada servidor se comuniquem entre si de forma adequada. Como as configurações são realizadas através da definição do FQDN, caso o DNS resolva um IP diferente a cada vez, isso pode ser um problema.

    Assim é necessário editar o arquivo /etc/hosts de cada servidor para forçar que o servidor sempre resolva para o próprio IP.

    Exemplo: Suponha IDP redundante de FQDN idp.instituicao.br que tem o servidor principal com IP 1.1.1.1 e o IP do servidor secundário seja 2.2.2.2. Para este caso hipotético, teremos:

    Servidor principal - /etc/hosts terá uma entrada como:

    1.1.1.1 idp.instituicao.br

    Servidor secundário - /etc/hosts terá uma entrada como:

    2.2.2.2 idp.instituicao.br

    Certificado SSL

    Nos casos em que o servidor secundário se comunica com o primário, é necessário um FQDN alternativo para o servidor primário. Este FQDN alternativo é utilizado para que o secundário possa se comunicar com o primário.

    Ou o certificado do servidor primário precisa ter também este FQDN alternativo ou ele precisa ser um wildcard que comporte tanto o FDQN principal e secundário.

    Exemplo, suponha que o FQDN do IDP seja “idp.istituicao.br” e o FQDN alternativo para o servidor primário seja “idpprimario.instituicao.br”. Assim o certificado deve responder tanto por “idp.inistuicao.br” como por “idpprimario.instiutuicao.br” (através de definiçao de alternative names no certificado) ou o certificado deve ser um wildcard como “*.instituicao.br”

    É importante lembrar, que nestes casos, o Apache do primário deve ser configurado para responder aos dois domínios. Assim, é necessário adicionar na configuração do apache algo como:

    ServerName idp.istituicao.br

    ServerAlias idpprimario.instituicao.br

    Libertações de Firewall

    Decorrente das interações necessárias para que os servidores operem de forma conjunta, é necessário que sejam realizadas algumas liberações de firewall.

    Origem
    Destino

    Primário(1.1.1.1)

    Secundário(2.2.2.2)

    TCP 5432

    Secundário(2.2.2.2)

    Primário(1.1.1.1)

    TCP 5432

    Primário(1.1.1.1)

    Servidor SNMP

    Vai depender da Configuração do Servidor

    Secundário(2.2.2.2)

    Primário(1.1.1.1)

    TCP 443

    Premissas e Informações importantes
    • Necessário ter o IDP 4.2.1 ou superior

    Recomendamos também a leitura da documentação geral do MFA, para um melhor entendimento deste documento. Ou seja, NÃO é escopo deste documento descrever o processo de instalação do IDP, mas sim, somente a instalação dos componentes adicionais associados a suporte de MFA.

    Antes de seguir com a leitura deste manual é IMPORTANTE ter conhecimento de algumas questões chaves para o entendimento adequado deste manual. Não prossiga antes da leitura desta seção.

    Conceitos e Terminologias

    Termos
    Conceito

    MFA (Multiplo Fator de Autenticação)

    É quando é solicitado ao usuário mais de uma forma de autenticação, de forma a aprimorar a segurança, certificando-se que quem está fazendo o login é realmente o usuário e não uma pessoa se passando pela mesma. Por exemplo, após o usuário digitar o usuário e senha, é solicitada uma informação adicional que só o usuário tenha. Assim, mesmo que a senha do usuário seja roubada, o atacante não irá conseguir autenticar se fazendo passar pelo usuário;

    Plugins MFA

    Componentes adicionados à instalação do IDP para que o mesmo passe a suportar MFA;

    Painel de Segurança MFA

    Aplicação na qual o usuário gerencia seus fatores de autenticação adicionais. É através do Painel de Segurança, por exemplo, que o usuário indica que ele quer ativar novos fatores de autenticação na sua conta. É através do Painel também que a instituição irá administrar o serviço de MFA. Usuários podem receber permissões de administrador e operador no painel. Estes usuários poderão ter acesso a funcionalidades.

    Componentes

    A instalação do MFA no seu IDP envolve a instalação dos seguintes componentes:

    • Banco de Dados: é instalado um banco de dados no seu IDP. O banco de dados é utilizado para armazenar os dados associados aos MFA dos usuários. O banco de dados é acessado tanto pelo IDP como pelo painel de Segurança. Caso o mesmo fique indisponível irá acarretar também na indisponibilização dos mesmos;

    • Plugins MFA: envolve uma série de componentes adicionados à instalação do seu IDP. Compreende bibliotecas Java, novas páginas, novos arquivos de configuração, etc. Na instalação dos plugins também é necessário alterar alguns arquivos de configuração existentes no seu IDP;

    • Painel de Segurança: painel de segurança MFA ou Dashboard MFA. Estes dois termos podem ser utilizados para referenciar esta aplicação. Se trata de uma aplicação java que é instalada também no seu servidor IDP.

    A figura a seguir ilustra os componentes citados.

    Atente que as requisições sempre chegam no Apache, que por sua vez, encaminha para o IDP ou para o Painel de Segurança, conforme ação realizada pelo usuário.

    Figura 1 - Componentes do MFA

    Fatores de autenticação

    Os seguintes fatores de autenticação são suportados atualmente:

    • Senha Descartável: Senha Descartável ou OTP (One Time Password). Valor que altera ao longo do tempo. Mesmo que o valor seja roubado, ele não poderá ser reutilizado posteriormente, garantindo assim maior segurança no processo de autenticação;

    • Código de Emergência: Código de Emergência ou Backup Code. Consiste de um conjunto de senhas que podem ser utilizadas uma única vez. Como não podem ser reutilizadas, também possibilitam maior segurança no acesso.

    Outros mecanismos de proteção e facilidades suportadas:

    • Dispositivos Confiáveis: a solicitação de outros fatores de autenticação podem gerar um incômodo nos usuários, uma vez que eles terão que realizar passos adicionais para se autenticar. Para minimizar este problema, o usuário pode através do painel de segurança configurar um dispositivo como confiável. Assim, caso o usuário marque seu computador pessoal como confiável, o IDP somente irá verificar o usuário e senha. Logicamente o usuário NÃO deve marcar um dispositivo de uso público/compartilhado como confiável. Um aspecto importante que precisa ficar claro, é que apesar do nome “Dispositivo Confiável”, na prática, armazenamos a informação do browser do usuário. Assim, se o usuário navega na Internet pois mais de um Browser, ele terá que adicionar cada um dos Browsers como confiável. Por questões de segurança o tempo que um browser é marcado como confiável expira após um tempo e precisa ser configurado novamente pelo usuário como confiável. O processo de guardar a informação dos dispositivos confiáveis envolve também guardar um cookie no browser marcado como confiável. Assim, a limpeza de cookies pode também fazer com que o mesmo deixe de ser considerado confiável. A qualquer momento, através do painel de segurança o usuário pode marcar os dispositivos como não sendo mais confiáveis.

    O script de instalação foi concebido considerando uma instalação padrão do IDP Shibboleth 4.2.1 ou Superior.

    NÃO PROSSIGA com a instalação caso tenha realizado customizações adicionais no seu IDP ou caso o mesmo não esteja instalado no local padrão.

    Para maiores informações sobre o Painel de Segurança do MFA, favor acessar o procedimento de ajuda neste link.

    Caso ainda ocorram duvidas, favor entrar em contato com a RNP através do e-mail: [email protected]

    bit.ly/breduperson
    este procedimento
    ICPEdu

    Guia de Instalação Shibboleth SP (3.4)

    Nota sobre Atualizações para o Shibboleth SP 3:

    • O Shibboleth SP v3 oferece suporte ao formato de configuração do SP v2, tornando os arquivos de configuração do SP v2 compatíveis com o SP v3.

    • Verifique o arquivo shibd.log para encontrar avisos de elementos de configuração obsoletos (deprecation warnings).

    • O guia de migração fornece instruções sobre como atualizar sua configuração para eliminar os avisos de elementos legados.

    Introdução

    Este guia descreve a instalação de um Shibboleth Service Provider (SP) 3.4 nos sistemas operacionais Linux/Unix, conforme suportado pelo Shibboleth Consortium. As instruções são genéricas e não específicas para federações.

    Não testamos o SP em todas as versões de sistemas operacionais, então, por favor, relate qualquer problema que encontrar.

    Verifique e confirme os requisitos de sistema do Shibboleth SP 3 antes de prosseguir.

    Selecione o tipo de sistema operacional no host onde o Shibboleth Service Provider será instalado:

    • Red Hat Enterprise Linux 7/8/9, Rocky Linux 8/9, Ubuntu 22/23/24, Debian 11/12 ou CentOS Linux 7 ou Amazon Linux 2/2023.

    Se você usar uma distribuição Linux não listada acima que inclua um pacote Shibboleth SP atualizado, pode tentar instalar este.

    Se o Service Provider já estiver instalado, continue para o Guia de Configuração do Switch Shibboleth Service Provider, específico para federações.

    Nota sobre o CentOS 8 Desde setembro de 2023, o Shibboleth Consortium não oferece mais suporte ao CentOS 8 como plataforma oficialmente suportada.

    Nota para instalações Debian e Ubuntu que utilizavam o repositório antigo pkg.switch.ch: Conforme anunciado anteriormente, o repositório não está mais disponível. Use os pacotes dos canais de distribuição oficiais do Debian e Ubuntu.

    Para remover o repositório SWITCHaai do sistema:

    • Desinstale os pacotes shibboleth e switchaai-apt-source.

    • Remova qualquer configuração APT restante para este repositório (se houver). Isso não desinstalará o Shibboleth SP, e os pacotes SWITCHaai SP instalados permanecerão até que uma versão mais recente esteja disponível no repositório oficial da distribuição.

    Comandos sugeridos:

    Recomendações

    O projeto Shibboleth mantém seu próprio repositório, que fornece os binários oficiais do Shibboleth Service Provider e suas dependências para distribuições Linux baseadas em RPM. Este repositório sempre contém a versão mais atualizada do Shibboleth Service Provider. Portanto, é recomendável utilizar este repositório e seus pacotes, em vez dos pacotes fornecidos pela distribuição do sistema operacional.

    Os seguintes softwares são opcionais, mas recomendados para a instalação e operação do Service Provider:

    • NTP: Os servidores que executam o Shibboleth precisam ter o horário do sistema sincronizado para evitar erros de diferença de relógio. Por isso, é recomendado ativar o ntp, chrony ou algum outro mecanismo de sincronização de tempo.

    • sudo: Recomenda-se instalar o sudo para comandos que exigem privilégios de root. O sudo pode ser instalado como usuário root utilizando:

    Antes de continuar para a próxima seção, certifique-se de que os requisitos acima foram atendidos no sistema onde o Shibboleth Service Provider será instalado.

    Instalação

    Instale o Shibboleth Service Provider.

    Instalação do Shibboleth Service Provider Se uma versão anterior do Service Provider já estiver instalada no sistema, pode ser solicitado que você escolha entre manter os arquivos de configuração existentes ou substituí-los pelos arquivos padrão do pacote. Recomenda-se manter os arquivos de configuração antigos.

    Você pode continuar usando os arquivos antigos na maioria dos casos. No entanto, é necessário atualizá-los para eliminar os avisos de elementos de configuração obsoletos. Geralmente, é recomendável realizar uma configuração limpa, conforme descrito no guia de configuração mencionado.

    • Para Debian e Ubuntu, instale o pacote Shibboleth com:

    • Para Red Hat, CentOS, Rocky Linux, Amazon Linux, apropriado e, em seguida, instale o pacote Shibboleth com:

    Se nenhuma das opções acima se aplicar, siga as instruções na para configurar o repositório Shibboleth ou e retorne aqui para continuar.

    Após instalar o pacote, inicie e habilite o daemon shibd:

    O Shibboleth Consortium não oferece suporte ao SP em . Verifique o tópico sobre no SELinux.

    Configurações opcionais de proxy

    O Shibboleth fará download automático de arquivos de metadados e CRL. Se a política da sua rede não permitir conexões de saída na porta 80 por padrão, é recomendável configurar um proxy HTTP para conexões de saída.

    Adicione a seguinte linha em /etc/sysconfig/shibd:

    Resultado

    O Service Provider agora deve estar instalado no sistema. Os diretórios de interesse são:

    • /etc/shibboleth

    • Diretório de configuração do Shibboleth. O principal arquivo de configuração é o shibboleth2.xml.

    • /var/log/shibboleth

    Teste Rápido

    Após a instalação, um teste rápido pode verificar se o Service Provider foi instalado corretamente.

    Verificação da Configuração do Shibboleth SP No terminal, execute o seguinte comando para verificar se o Shibboleth Service Provider pode carregar a configuração padrão:

    • Para Debian, Ubuntu, Rocky Linux, CentOS:

    • Para Red Hat Enterprise Linux:

    A última linha da saída deve ser:

    overall configuration is loadable, check console for non-fatal problems

    Se houver entradas de log do tipo ERROR, é altamente recomendável investigar o problema. Mensagens com nível de log WARN geralmente não são problemáticas, mas é recomendável examinar suas causas.

    Verificação da Configuração do Apache Teste também a configuração do Apache com o comando:

    A saída esperada para este comando é:

    Syntax OK

    Teste Rápido do Shibboleth (Re)inicie o servidor web e acesse a URL:

    https://<seu-host>/Shibboleth.sso/Session

    O servidor web (ou mais especificamente o daemon Shibboleth) deve retornar uma página com a mensagem:

    A valid session was not found.

    Essa mensagem indica que o módulo Shibboleth foi carregado pelo servidor web e está se comunicando com o processo shibd.

    Configuração do Service Provider

    Depois de os testes anteriores serem bem-sucedidos, continue para a configuração do Shibboleth SP.

    Observe que os guias de configuração e migração são apenas para participantes do Switch edu-ID que configuram um Service Provider para a Federação Switch edu-ID (ou a Federação de Teste AAI). Em todos os outros casos, consulte as .

    • Para criar uma nova configuração: Continue com o . Esta é a maneira recomendada.

    • Para atualizar uma configuração existente do Shibboleth Service Provider: Siga o . Esta opção é recomendada apenas se você tiver experiência com o Shibboleth e se sua configuração existente foi personalizada para usar recursos avançados do Shibboleth.

    Erros e Melhorias? Se você encontrar um erro ou um equívoco, ou se tiver sugestões de melhorias, informe-nos. Suas contribuições são muito apreciadas e ajudarão seus colegas.

    Informações Adicionais

    Referências:

    • : Comprehensive installation instructions for various operating systems

    • : Comprehensive reference documentation for shibboleth2.xml

    • : Documentation for Apache directives provided by Shibboleth

    • : General Apache documentation

    Critérios de consulta ao OpenLDAP para Shibboleth

    Esse roteiro visa ajudar na configuração do seu IdP para que os acessos federados sejam realizados com mais um critério a ser atendido no momento do login. As configurações serão realizadas no arquivo ldap.properties, esse arquivo contêm toda a informação de conexão do seu IdP com sua base de diretório OpenLDAP.

    Importante !

    Antes de começar é recomendado que seja feito o backup do arquivo "ldap.properties" em seu IdP. O arquivo fica no caminho: /opt/shibboleth-idp/conf

    Considerar em todo texto abaixo que, OpenLDAP é a referência usada para identificar a base de diretório usada para a consulta do Shibboleth em seu IdP. Toda essa configuração foi homologada em um ambiente com os seguintes requisitos: Idp → Ubuntu 20.04, Shibboleth 4.2.1, Apache2 e Jetty9

    Esse procedimento tem como requisito a criação do grupo, que deseja usar, no seu LDAP. Antes de começar crie seu grupo em sua base OpenLDAP.

    Esse roteiro não irá esclarecer a forma como deve ser feita a criação de grupos em seu OpenLDAP ou AD.

    Guia passo a passo

    Faremos abaixo as etapas de configuração do arquivo "ldap.properties" para que as contas em seu OpenLDAP atendam um critério maior na consulta pelo Shibboleth em seu IdP:

    Vamos abrir o arquivo "ldap.properties" dos seu IdP, use um editor de sua preferência, é recomendado o uso do VI ou VIM. O caminho é /opt/shibboleth-idp/conf :

    Na imagem acima temos o arquivo "ldap.properties" no padrão do template, no exemplo acima a autenticação do IdP está ocorrendo pelo atributo "uid" configurado para OpenLDAP. Lembrando que cada insituição pode personalizar qual atributo deseja que seja usado para a autenticação, mas os recomendados são: uid, sAMAccountName e mail. O atributo sAMAccountName é usado na configuração com Active Directory(AD).

    Agora iremos alterar o valor da variável usada pelo shibboleth (idp.authn.LDAP.userFilter), para executar o critério de consulta no OpenLDAP. Linha 25 do bloco de código abaixo

    Na imagem acima fiz a alteração do valor na variável (idp.authn.LDAP.userFilter). Usei o operador lógico & para adicionar mais um critério de consulta na base e mantive a primeira regra e em seguida adicionei mais um regra para a validação da consulta, no exemplo usei o atributo memberof, esse atributo permite que o Shibboleth agora apenas consulte as contas que estiverem como membros deste grupo no OpenLDAP → (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp)). O valor deste atributo precisa estar com o distinguished name DN do grupo criado que no meu caso foi cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp desta forma é possível estabelecer mais criteriosamente quais contas da sua base de diretórios tem permissão para usarem os serviços federados.

    Existem outras possibilidades de serem criados tipos de critérios para uma autenticação, seguindo os passos anteriores eu abaixo darei mais um exemplo de como filtrar a autenticação do usuário, liberando apenas os que possuem uid e mail.

    Também podemos usar o operador lógico OU do xml ( | ). No próximo exemplo o Shibboleth irá autenticar aquelas contas que possuem o atributo UID ou o mail

    Ao final da configuração, você deve salvar as alterações no arquivo e então reiniciar o serviço do tomcat utilizando o seguinte comando:

    Você pode usar o SP da RNP → escolher a opção CAFe e validar a sua configuração tentando um acesso pelo seu IdP.

    Generate an NTLM Hash - NTLM Password - Online - Browserling Web Developer Toolswww.browserling.com
        <!-- CAFe - brPersonCPF -->
        <AttributeDefinition id="brPersonCPF" xsi:type="Simple">
            <InputDataConnector ref="dcLDAP" attributeNames="brPersonCPF" />
        </AttributeDefinition>
    
        <!-- CAFe - schacDateOfBirth -->
        <AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
            <InputDataConnector ref="dcLDAP" attributeNames="schacDateOfBirth" />
        </AttributeDefinition>
    
        <!-- CAFe - brPersonCPF -->
        <AttributeDefinition id="brPersonCPF" xsi:type="Simple">
            <InputDataConnector ref="dcLDAP" attributeNames="employeeType" />
        </AttributeDefinition>
    
        <!-- CAFe - schacDateOfBirth -->
        <AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
            <InputDataConnector ref="dcLDAP" attributeNames="employeeNumber" />
        </AttributeDefinition>
        
        <!-- ========================================== -->
        <!--      Data Connectors                       -->
        <!-- ========================================== -->
    
        <DataConnector id="dcLDAP" xsi:type="LDAPDirectory" ldapURL="%{idp.attribute.resolver.LDAP.ldapURL}" baseDN="%{idp.attribute.resolver.LDAP.baseDN}" principal="%{idp.attribute.resolver.LDAP.bindDN}" principalCredential="%{idp.attribute.resolver.LDAP.bindDNCredential}" trustFile="%{idp.attribute.resolver.LDAP.trustCertificates}" useStartTLS="%{idp.attribute.resolver.LDAP.useStartTLS:true}" noResultIsError="%{idp.attribute.resolver.LDAP.noResultsIsError:false}" multipleResultsIsError="%{idp.attribute.resolver.LDAP.multipleResultsIsError:true}">
            <FilterTemplate>
                <![CDATA[
                    %{idp.attribute.resolver.LDAP.searchFilter}
                ]]>
            </FilterTemplate>
            <ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth</ReturnAttributes>
        </DataConnector>
    
    systemctl restart jetty.service
    Logo
    https://sp.rnp.br/
    # LDAP authentication configuration, see authn/ldap-authn-config.xml
    ## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
    #idp.authn.LDAP.authenticator = anonSearchAuthenticator
    idp.authn.LDAP.authenticator = bindSearchAuthenticator
    ## Connection properties ##
    idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
    idp.authn.LDAP.useStartTLS = false
    idp.authn.LDAP.useSSL = false
    idp.authn.LDAP.connectTimeout = 3000
    ## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
    idp.authn.LDAP.sslConfig = certificateTrust
    ## If using certificateTrust above, set to the trusted certificate's path
    idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
    ## If using keyStoreTrust above, set to the truststore path
    idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
    ## Return attributes during authentication
    ## NOTE: this is not used during attribute resolution; configure that directly in the
    ## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
    idp.authn.LDAP.returnAttributes = uid
    ## DN resolution properties ##
    # Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
    # for AD: CN=Users,DC=example,DC=org
    idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
    idp.authn.LDAP.subtreeSearch = true
    idp.authn.LDAP.userFilter = (uid={user})
    # bind search configuration
    # for AD: [email protected]
    idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
    idp.authn.LDAP.bindDNCredential = XXXXXXXX
    # Format DN resolution, used by directAuthenticator, adAuthenticator
    # for AD use idp.authn.LDAP.dnFormat=%[email protected]
    idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
    # LDAP attribute configuration, see attribute-resolver.xml
    idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
    idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
    idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
    idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
    idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
    idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
    idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
    # LDAP pool configuration, used for both authn and DN resolution
    #idp.pool.LDAP.minSize = 3
    #idp.pool.LDAP.maxSize = 10
    #idp.pool.LDAP.validateOnCheckout = false
    #idp.pool.LDAP.validatePeriodically = true
    #idp.pool.LDAP.validatePeriod = 300
    #idp.pool.LDAP.prunePeriod = 300
    #idp.pool.LDAP.idleTime = 600
    #idp.pool.LDAP.blockWaitTime = 3000
    #idp.pool.LDAP.failFastInitialize = false
    # LDAP authentication configuration, see authn/ldap-authn-config.xml
    ## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
    #idp.authn.LDAP.authenticator = anonSearchAuthenticator
    idp.authn.LDAP.authenticator = bindSearchAuthenticator
    ## Connection properties ##
    idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
    idp.authn.LDAP.useStartTLS = false
    idp.authn.LDAP.useSSL = false
    idp.authn.LDAP.connectTimeout = 3000
    ## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
    idp.authn.LDAP.sslConfig = certificateTrust
    ## If using certificateTrust above, set to the trusted certificate's path
    idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
    ## If using keyStoreTrust above, set to the truststore path
    idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
    ## Return attributes during authentication
    ## NOTE: this is not used during attribute resolution; configure that directly in the
    ## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
    idp.authn.LDAP.returnAttributes = uid
    ## DN resolution properties ##
    # Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
    # for AD: CN=Users,DC=example,DC=org
    idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
    idp.authn.LDAP.subtreeSearch = true
    idp.authn.LDAP.userFilter = (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp))
    # bind search configuration
    # for AD: [email protected]
    idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
    idp.authn.LDAP.bindDNCredential = XXXXXXXX
    # Format DN resolution, used by directAuthenticator, adAuthenticator
    # for AD use idp.authn.LDAP.dnFormat=%[email protected]
    idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
    # LDAP attribute configuration, see attribute-resolver.xml
    idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
    idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
    idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
    idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
    idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
    idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
    idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
    # LDAP pool configuration, used for both authn and DN resolution
    #idp.pool.LDAP.minSize = 3
    #idp.pool.LDAP.maxSize = 10
    #idp.pool.LDAP.validateOnCheckout = false
    #idp.pool.LDAP.validatePeriodically = true
    #idp.pool.LDAP.validatePeriod = 300
    #idp.pool.LDAP.prunePeriod = 300
    #idp.pool.LDAP.idleTime = 600
    #idp.pool.LDAP.blockWaitTime = 3000
    #idp.pool.LDAP.failFastInitialize = false
    idp.authn.LDAP.userFilter = (&(uid={user})(mail=*@domínio))
    idp.authn.LDAP.userFilter = (|(uid={user})(mail={user}))
    systemctl restart jetty9.service
    Debian, Ubuntu:
  • Red Hat Enterprise Linux, CentOS:

  • Rocky Linux:

  • curl: Para baixar softwares e arquivos de configuração, recomenda-se utilizar o curl. Caso prefira, você pode substituir os comandos do curl por outra ferramenta, como o wget. O curl pode ser instalado com:

    • Debian, Ubuntu:

    • Red Hat Enterprise Linux, CentOS 7:

    • Rocky Linux 8/9:

  • SSL habilitado para Apache: Recomenda-se fortemente habilitar e configurar o módulo SSL do Apache (mod_ssl) para suportar HTTPS (por exemplo, com sudo a2enmod ssl; sudo a2ensite default-ssl no Debian/Ubuntu). Por padrão, as mensagens do Shibboleth que contêm atributos de usuário são criptografadas. Embora possam ser enviadas por HTTP inseguro, qualquer acesso baseado em sessão via HTTP inseguro está sujeito a ataques de sequestro de sessão. Isso inclui sessões do Shibboleth. Usar HTTPS mitiga significativamente esse risco.

  • Diretório de logs onde os registros são gravados. O arquivo de log mais importante é o shibd.log, que deve ser consultado em caso de problemas.
  • /run/shibboleth

  • Diretório de runtime onde os arquivos de ID de processo e de soquete são armazenados.

  • /var/cache/shibboleth

  • Diretório de cache onde os backups de metadados e arquivos CRL são armazenados.

  • RPMInstall: Installing the Shibboleth SP from RPM

  • https://pkg.switch.ch/switchaai/
    obtenha o arquivo de repositório RPM
    Página Wiki do Shibboleth sobre Instalação em Linux
    instalar a partir do código-fonte
    conjunto com o SELinux
    erros comuns
    páginas de configuração no Wiki do Shibboleth
    Guia de Configuração do SP para novas instalações
    Guia de Migração para instalações existentes
    Shibboleth Service Provider - Installation Instructions
    Shibboleth Service Provider - Configuration
    Shibboleth Service Provider - Apache Configuration
    Apache - General Documentation

    Procedimento de instalação

    Procedimento de instalação do MFA na CAFe versão 4.2.1 ou superiror

    Quando a instalação é iniciada, uma série de informações é solicitada. Assim, ANTES de iniciar o processo de instalação, tenha em mãos as seguintes informações:

    1. Digite o FQDN da máquina: se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”

    2. Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): cada instituição utiliza uma informação diferente para se autenticar, seja o número de matrícula, um email, etc. Neste campo você personaliza o texto que deve ser exibido ao usuário na tela de usuário e senha.

    3. Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): informação opcional. Recomendamos fortemente que preencha esta informação caso tenha uma url que os usuários possam acessar para recuperar a senha.

    4. Você está utilizando um ambiente de alta disponibilidade: esta informação se aplica para as instituições que possuem mais de um servidor IDP e que estes servidores operem de forma concomitante, ou seja, em que os servidores estejam ativos ao mesmo tempo. Caso este seja esta a sua situação, recomendamos que entre em contato com a equipe da CAFe para realizar uma instalação monitorada, uma vez que a instalação envolve alguns passos adicionais e pontos de atenção adicionais. Caso seja um ambiente de alta disponibilidade, será perguntado as seguintes informações adicionais:

    Se o servidor que está sendo instalado é o primário/principal ou se é o servidor secundário: se sua instituição tiver uma instalação com redundância, um dos servidores servidores precisará ser definido como servidor principal (primário). Todos os demais servidores serão considerados como secundários. Assim um ambiente com redundância terá um servidor principal e um ou mais servidores secundários. Recomendamos a leitura da seção que detalha pontos importantes associados a ambientes com redundância.

    1. Digite o endereço IP do servidor primário: deve ser o IP do servidor definido como servidor principal

    2. Digite o endereço IP do servidor secundário: deve ser o IP do servidor secundário. ATENÇÃO, só instale o servidor secundário caso o servidor primário já tenha sido instalado.

    3. Digite o FQDN alternativo do servidor primário: este FQDN é utilizado para o servidor secundário se comunicar com o servidor primário.

    4. Digite a senha para sincronização da base:

    • O valor que deve ser copiado é somente “73637a38dea854e281cda9f6f00af507”.

    1. Digite o endereço do servidor SMTP: se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br.

    2. Digite a porta do servidor SMTP: porta do servidor SMTP. Exemplo: 587.

    3. Digite o username do usuario SMTP: conta a ser utilizada para se autenticar no servidor SMTP.

    Somente após ter as informações indicadas em mãos, inicie os passos de instalação indicados na próxima seção.

    Instalação

    Toda a instalação é realizada através de um script. Este script faz diversos procedimentos, sendo:

    1. Download dos arquivos necessários para a instalação;

    2. Cópias dos arquivos baixados para os locais de instalação;

    3. Geração de chaves de criptografia adicionais necessários;

    4. Instalação da base de dados;

    ATENCÃO

    Antes de iniciar a instalação certifique-se que o servidor está acessando adequadamente a Internet e que não terá nenhuma regra de firewall impedindo que o mesmo baixe o pacote de instalação associados. O script deve ser executado com um usuário com permissões de ROOT.

    Execução do procedimento

    • Baixe o script de instalação na pasta /tmp

    • Dê permissão de execução para o script

    • Execute o script como ROOT

    Após finalizar a instalação, alguns passos manuais são necessários serem executados.

    Executando o Script de instalação

    A seguir são detalhadas as perguntas apresentadas pelo script. Para que possa digitar as respostas é necessário saber as informações indicadas na seção 7.

    DICA: a cada pergunta realizada pelo script será solicitada uma confirmação de resposta. Pressione "s" para confirmar a resposta e "n" para corrigir o valor digitado.

    ATENÇÃO: se você cancelar a execução do script APÓS ter respondido todas as perguntas, a instalação pode ficar em um estado inconsistente e será necessário recuperar o backup do servidor.

    Etapas do Script

    Pergunta 1.

    Inicialmente é solicitado o FQDN do servidor. Deve ser o FQDN configurado no DNS associado ao servidor. Em negrito é apresentada a pergunta apresentada pelo script. Em itálico é apresentado um exemplo hipotético de resposta considerando que o FDQN do servidor é “serveridp.instituicao.br”.

    Digite o FQDN da maquina (exemplo: idp.instituicao.br): serveridp.instituicao.br

    O valor de hostname realmente é "serveridp.intituicao.br"? (s/n) s

    Pergunta 2.

    Na sequência será solicitada a informação que deve ser exibida na tela de login do IDP para que o usuário se identifique. A figura a seguir mostra um exemplo de qual texto se refere. Por exemplo, se o login do usuário é o número de matrícula, digite “Seu número de matricula”

    Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): Seu número de matrícula

    O valor de hostname realmente é "Seu número de matrícula"? (s/n) s

    Pergunta 3.

    A próxima pergunta solicitada pelo script será a url que o usuário será redirecionado caso clique no link “Recuperar senha” na figura apresentada anteriormente. Caso não tenha o link, basta digitar 2. O exemplo a seguir ilustra um caso hipotético onde a url é “https://recuperasenha.instituicao”.

    Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br):

    1 - SIM

    2 - NAO

    A instituicao possui uma pagina para recuperacao de senha? 1

    O valor de SIM/NAO realmente é "1"? (s/n) s

    Digite a url para a pagina de recuperacao de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): https://recuperasenha.instituicao.br

    O valor de URL página recuperacao de senha realmente é "https://recuperasenha.instituicao.br"? (s/n) s

    Pergunta 4.

    A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que NÃO é um ambiente redundante.

    Você está utilizando um ambiente de alta disponibilidade:

    1 - Sim

    2 - Não

    Escolha uma das opções: 2

    O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "2"? (s/n) s

    Não é ambiente de alta disponibilidade

    Pergunta 5.

    A pergunta 5 se refere ao nome do usuário a ser cadastrado como administrador do painel de segurança da instituição. O exemplo a seguir considera que o nome do administrador é “José da Silva”

    Digite o nome do usuário administrador (ex.: Joao da Silva). Será criada uma conta inicial de admin para o usuário em questão: José da Silva

    O valor de nome do contato tecnico realmente é "José da Silva"? (s/n) s

    Pergunta 6.

    Nesta pergunta você deve preencher o e-mail da pessoa cadastrada na pergunta 5 (e-mail do usuário que será o adminsitrador). Atenção que deve ser o mesmo e-mail que o usuário tem cadastrado no IDP.

    Digite o e-mail do usuario administrador (deve ser o mesmo cadastrado no IDP): [email protected]

    O valor de e-mail realmente é "[email protected]"? (s/n) s

    Pergunta 7.

    Nesta pergunta você deve digitar o EPPN do usuário a ser cadastrado como administrador. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

    Digite o EPPN do USUÁRIO administrador (somente o valor antes do @). Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: 73637a38dea854e281cda9f6f00af507

    O valor de eppn realmente é "73637a38dea854e281cda9f6f00af507"? (s/n) s

    Pergunta 8.

    Esta pergunta e as próximas referem-se ao servidor SMTP da instituição para envio de e-mails. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

    Digite o endereço do servidor smtp (exemplo: smtp.instituicao.br): smtp.instituicao.br

    O valor do servidor SMTP realmente é "smtp.instituicao.br"? (s/n) s

    Pergunta 9.

    Nesta pergunta você deve digitar a porta do servidor SMTP da instituição para envio de e-mails.

    Digite a porta do servidor SMTP (exemplo: 587): 587

    O valor da porta do servidor SMTP realmente é "587"? (s/n) s

    Pergunta 10.

    Nesta pergunta você deve digitar o username do usuário do servidor SMTP da instituição. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

    Digite o username do usuario SMTP (exemplo: usernamesmtp): usernamesmtp

    O valor do username do usuario do servidor SMTP realmente é "usernamesmtp"? (s/n) s

    Pergunta 11.

    Nesta pergunta você deve digitar a senha do usuário do servidor SMTP da instituição.

    Digite a senha do usuario SMTP (exemplo: passwordsmtp): passwordsmtp

    O valor da senha do usuario do servidor SMTP realmente é "passwordsmtp"? (s/n) s

    Pergunta 12.

    Nesta pergunta você deve digitar um nome amigavel para identificar quem envia o e-mail. Em caso de dúvida, consulte as instruções apresentadas na seção 7.

    Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituicao): Nome da Insituicao

    O valor do nome amigavel a ser exibido para identificar quem envia o e-mail realmente é "Nome da Instituicao"? (s/n) s

    Pergunta 13.

    Nesta pergunta você deve digitar o e-mail do originador que será indicado como remetente no envio do e-mail.

    Digite o E-mail do originador (exemplo: [email protected]): [email protected]

    O valor do E-mail do originador realmente é "[email protected]"? (s/n) s

    Pergunta 14.

    Nesta pergunta você deve digitar um nome a ser inserido no rodapé do e-mail enviado.

    Digite o nome a ser colocado no rodape do e-mail. Recomenda-se colocar o nome da instituicao (exemplo: Nome Instituicao): Nome Instituicao

    O valor do nome a ser colocado no rodape do e-mail realmente é "Nome Instituicao"? (s/n) s

    Após respondidas as perguntas, o script irá iniciar efetivamente o processo de instalação e configuração do MFA. Aguarde a execução do script. Ao final da execução, acesse seu IDP para validar a instalação.

    Tutorial Básico Apache DS

    Apache Directory Studio (ApacheDS) é uma ferramenta gráfica para manipulação de bases LDAP. O ApacheDS possui uma série de funcionalidade como por exemplo manipulação de entradas, atributos, arquivos LDIF, etc. Essa ferramenta é baseada na IDE Eclipse e possui versões para Linux, MacOS e Windows. O download pode ser feito através do seguinte link Neste tutorial básico serão apresentadas algumas das funcionalidades básicas desta ferramenta que serão úteis para o projeto E-AA.

    Configuração Básica para Acesso a um Diretório LDAP

    Para que o ApacheDS possa manipular um diretório LDAP deve-se inicialmente configurar o acesso a tal diretório na ferramenta. Para fazer tal configuração deve-se executar o seguinte roteiro:

    O Pentaho é uma ferramenta utilizada para extração de dados, em nosso caso é utilizada para extrair as informações de usuários de uma base existente na instituição (AD, SQL Server, MySQL, etc) para uma nova base (Open LDAP).

    yum install sudo
    dnf install sudo
    apt install curl
    sudo yum install curl
    apt remove shibboleth  
    apt-mark manual libapache2-mod-shib  
    apt purge switchaai-apt-source  
    rm /etc/apt/trusted.gpg.d/SWITCHaai-swdistrib.gpg /etc/apt/sources.list.d/SWITCHaai-swdistrib.list  
    apt update
    sudo apt install libapache2-mod-shib
    sudo yum install shibboleth
    sudo systemctl start shibd.service
    sudo systemctl enable shibd.service
    export http_proxy=proxy.example.org:8080
    sudo shibd -t
    sudo LD_LIBRARY_PATH=/opt/shibboleth/lib64 shibd -t
    sudo apachectl configtest
    apt install sudo
    Customização da logo Institucional
    Customização da logo Institucional
    pergunta realizada somente na instalação do servidor secundário. Necessário para o servidor secundário se conectar na base de dados do servidor primário. No detalhamento da instalação de ambiente redundante é explicado onde a informação da senha é obtida.
  • Digite o nome do usuário administrador (ex.: Joao da Silva): Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente

  • Digite o e-mail do usuário administrador (deve ser o mesmo cadastrado no IDP): associado ao cadastro do administrador. Deve ser o MESMO e-mail que o usuário tem cadastrado no IDP da instituição.

  • Digite o EPPN do usuario administrador (somente o valor antes do @): Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url https://sp.rnp.br/ e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “[email protected]”.

  • Digite a senha do usuario SMTP: senha para autenticação na conta SMTP.
  • Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituição).

  • Digite o E-mail do originador: E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail (exemplo: [email protected])

  • Solicita as informações necessárias para a instalação (atenção à seção anterior);

  • Realiza a instalação.

  • sudo dnf install curl
    cd /tmp/
    wget https://svn.cafe.rnp.br/repos/CAFe/mfa/mfa-install-shib4-v2.sh
    chmod +x mfa-install-shib4-v2.sh
    ./mfa-install-shib4-v2.sh

    Estando o ApacheDS em execução, clique em FILE > NEW. Expanda a o item LDAP Browser, selecione a opção LDAP Connection e clique em NEXT . A Figura 1 apresenta a tela descrita.

    Figura 1
    1. Tão logo a tela Network Parameter seja exibida informe um nome para esta conexão LDAP (campo Connection name), o endereço IP ou hostname do servidor LDAP (campo Hostname) e utilize os valores padrões para os campos porta (Port: 389) e método de encriptação (Encryption method: no encryption). A Figura 2 apresenta a tela descrita.

    Figura 2
    1. Uma vez preenchido os campos, clique sobre o botão Check Network Parameter a fim de verificar se existe conectividade entre o ApacheDS e o servidor LDAP. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 3. Clique sobre OK para fechar a tela e clique em NEXT na tela Network Parameter.

    Figura 3
    1. Na tela Authentication deverão ser preenchidos os campos relativos a autenticação no diretório LDAP. O método de autenticação deverá ser o padrão (Authentication Method: Simple Authentication), o Bind DN ou usuário deverá ser o administrador (i.e.: Bind DN or User: cn=admin,dc=cpd,dc=ufrgs,dc=br) já a senha deverá ser a senha do administrador informada durante a instalação do LDAP. A Figura 4 apresenta a tela descrita.

    Figura 4
    1. Uma vez preenchido os campos, clique sobre o botão Check Authentication a fim de verificar se existe a autenticação com o LDAP está correta. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 5. Clique sobre OK para fechar a tela e clique em NEXT na tela Au thentication.

    Figura 5
    1. Na tela Browser Options utilize os valores padrões e clique sobre NEXT. A Figura 6 apresenta a tela descrita.

    Figura 6
    1. Na tela Edit Options utilize os valores padrões e clique sobre FINISH. A Figura 7 apresenta a tela descrita.

    Figura 7
    1. Após seguir os passos anteriores a conexão ao Diretório LDAP estará configurada e será exibida uma tela conforma ilustrada na Figura 8.

    Figura 8

    Entradas

    Entradas são tidas como a unidade básica na qual uma informação é armazenada em um diretório. Entradas representam objetos do mundo real e são compostas por uma coleção de atributos. A seguir será apresentado como fazer a manipulação básica de entradas através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.

    Inserção de entrada

    1. Para fazer a inserção de uma entrada, clique com o botão direito no mouse sobre algum item já existente no Diretório e selecione NEW > NEW ENTRY.

    2. Na janela Entry Creation Method selecione a opção Create entry from scratch e clique sobre NEXT. A Figura 9 apresenta a ação descrita.

    Figura 9
    1. Na janela Object Classes selecione a(s) classe(s) de objeto(s) que irão compor a entrada. Para fazer a seleção, você deverá escolher um item presente na lista Avaliable Object Classes e depois clicar sobre Add. Feito isto, o referido item passará a compor a lista Selected Object Classes. Repita este processo até adicionar todas as classes de objetos necessárias. Clique sobre NEXT para avançar para próxima tela. A Figura 10 apresenta a tela descrita.

    Figura 10
    1. Na janela Distinguished Name deverá ser informado a entrada pai (Parent) bem como o RDN. Ao concluir a preenchimento desta janela clique em NEXT. Um exemplo desta configuração é apresentada na Figura 11.

    Figura 11
    1. Caso seja selecionada alguma classe de objeto que possua atributos de preenchimento obrigatório, estes serão exibidos na janela Attributes conforme ilustrado pela Figura 12. Para mudar o valor de algum atributo, clique sobre o campo Value na linha correspondente ao atributo em questão.

    Figura 12
    1. Caso algum destes atributos seja uma senha, será exibida a tela Password Editor (conforme ilustrado pela Figura 13). Preencha o campo Enter new password e selecione o método de Hash SHA. Após clique em OK.

    Figura 13
    1. Concluso o preenchimento dos atributos obrigatórios clique em FINISH.

    2. Neste momento a entrada estará inserida no diretório LDAP.

    Renomear entrada

    A funcionalidade de renomear entrada é útil uma vez que se deseje alterar o nome de uma entrada já presente no diretório. O roteiro para renomear uma entrada é o seguinte:

    1. Clique com o botão direito do mouse sobre a entrada e clique na opção Rename Entry.

    2. Será exibida uma tela onde será possível alterar o RDN. Através desta alteração é que é possível renomear uma entrada. Altere o RDN para o novo nome da entrada e clique em OK. A Figura 14 apresenta a tela descrita.

    Figura 14
    1. Concluso este roteiro, a entrada estará renomeada.

    Exclusão de entrada

    A funcionalidade de exclusão de entrada é útil uma vez que se deseje excluir uma entrada presente no diretório. O roteiro para exclusão de uma entrada é o seguinte:

    1. Clique com o botão direito do mouse sobre a entrada e clique na opção Delete Entry.

    2. Será exibida uma tela solicitando a confirmação da exclusão e advertindo que eventuais entradas filho da entrada em questão também serão excluídas. Clique em OK para confirmar a exclusão. A Figura 15 apresenta a tela descrita.

    Figura 15
    1. Concluso este roteiro, a entrada estará excluída.

    Atributos

    Atributos contêm as informações sobre um dado objeto. Todo atributo deve possuir um tipo e pode ser multi-valorado. A seguir será apresentado como fazer a manipulação básica de atributos através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.

    Inserção de atributo

    1. Para fazer a inserção de um atributo, selecione a entrada a qual pertencerá o atributo e clique sobre o botão New Attribute conforme ilustrado na Figura 16.

    Figura 16
    1. Na janela Attribute Type selecione o tipo de atributo a ser inserido e clique em FINISH conforme ilustrado na Figura 17.

    Figura 17
    1. Ao retornar para a janela principal do ApacheDS, clique no campo VALUE e insira o valor do novo atributo conforme conforme ilustrado na Figura 18.

    Figura 18
    1. Concluso este roteiro, o atributo estará inserido.

    Edição de atributo

    A edição de um atributo presta-se a alterar as caracteristicas de um atributo já existente e pode ocorrer de duas formas distintas

    Valor do atributo

    1. Para editar o valor do atributo clique sobre uma entrada e depois clique sobre o campo VALUE do atributo em questão, conforme já exemplificado através da Figura 18.

    2. Concluso este roteiro, o valor do atributo estará editado.

    Descrição do atributo

    1. Para editar a descrição do atributo, ou seja, o tipo de atributo, clique com o botão direito do mouse sobre o atributo e clique na opção Edit Attribute Description.

    2. Na janela Attribute Type selecione o novo tipo do atributo e depois clique em FINISH. Tal janela já foi ilustrada através da Figura 17.

    3. Concluso este roteiro, a descrição do atributo estará editado.

    Exclusão de atributo

    A funcionalidade de exclusão de atributo é útil uma vez que se deseje excluir um atributo presente em uma entrada no diretório. O roteiro para exclusão de uma atributo é o seguinte:

    1. Clique com o botão direito do mouse sobre o atributo e clique na opção Delete Value.

    2. Será exibida uma tela solicitando a confirmação da exclusão. Clique em OK para confirmar a exclusão. A Figura 19 apresenta a tela descrita.

    Figura 19
    1. Concluso este roteiro, o atributo estará excluído.

    LDIF

    LDIF é um formato de arquivo aceito pelo LDAP no qual pode ser descrito um conjunto de entradas ou sentenças de atualização. A seguir será apresentado como como executar LDIF já existentes através do ApacheDS.

    1. Clique sobre o menu FILE > NEW

    2. Expanda o item LDAP BROWSER, selecione o item LDIF FILE e clique em FINISH conforme ilustrado na Figura 20.

    Figura 20
    1. Feito isto, será exibida uma tela similar a da Figura 21.

    Figura 21
    1. Clique sobre BROWSE... para selecionar o conexão ao LDAP conforme ilustrado na Figura 22. Clique sobre a conexão desejada e depois clique em OK.

    Figura 22

    1. Na área de edição, insira o conteúdo do LDIF e posteriormente clique sobre o botão EXECUTE LDIF conforme ilustrado na Figura 23.

    Figura 23
    1. Se tudo ocorrer corretamente, o LDIF será executado e o diretório sofrerá as modificações que constam no LDIF. No caso deste exemplo o LDIF prestava-se a inserção de uma entrada chamada ou=people. Como pode ser visto, a inserção de tal entrada ocorreu perfeitamente e pode ser visualizada na Figura 24.

    Figura 24

    http://dire ctory.apache.org/studio/

    Como alterar o atributo principal de autenticação em seu IDP

    Esse roteiro tem como finalidade ajudar nossos clientes em como alterar o atributo principal de autenticação em seu IDP.

    Alteração do atributo no IDP

    Em seu IDP, assim como em todo IDP, o mesmo possui um atributo chave que é usado como o atributo de autenticação principal. Em clientes que usam LDAP esse atributo é setado por padrão como sendo o "uid" e em clientes que usam o Microsoft AD esse atributo por padrão é setado como sendo o atributo "sAMAccountName".

    Clientes nos perguntam se é possível alterar esse atributo principal de login na federação CAFe, e sim, é possível ! Abaixo eu descrevo os passos necessários para que façam esse ajusto em seus IDPs.

    Será necessário apenas ajustar e alterar informações em um único arquivo do IDP, é o arquivo "ldap.properties". Sugiro que seja feito um backup do arquivo original antes de altera-lo.

    sudo -i

    cp -a /opt/shibboleth-idp/conf/ldap.properties /home/cafe/ldap.properties-original

    Vamos ao procedimento de alteração, acesse o arquivo "ldap.properties" como root:

    Faremos o exemplo usando um arquivo "ldap.properties" usando a configuração padrão de um LDAP, com isso o atributo principal será o "uid". Se você estiver usando um Microsoft AD esse atributo será o "sAMAccountName" não se preocupe basta fazer o mesmo procedimento.

    As alterações irão ocorrer em apenas 4 linhas, tenha atenção nesse ponto.

    Serão as linhas 25, 33, 40 e 55 procure pelas variáveis nesse ordem que segue:

    Essas variáveis são as responsáveis por determinar qual atributo será usado para login em seu IDP, sendo assim em nosso exemplo o nosso atributo de autenticação no IDP está sendo o "uid". Porém houve a necessidade de se alterar esse atributo e a escolha do novo atributo para login, em nosso exemplo, será o atributo "mail". Como ficaria então essa nova configuração, veja:

    Repare aonde mudamos os valores para as variáveis, veja como a estrutura deve ficar ao final:

    Alteração do texto de acesso

    Excelente ! Se o seu arquivo ficou conforme o final do processo anterior indica que você alterou o seu atributo principal de login, agora os usuários usarão o e-mail para logar em seu IDP.

    Mas é agora ? Na tela de login a mensagem que aparece para os usuários ainda é a de inserir o "uid" ?

    Sim, verdade ! Será necessário também customizar a frase da tela de login, afinal mudamos o meio de login do IDP e isso pode confundir os usuários. Então vamos lá !

    Na imagem abaixo eu mostro como estava a minha frase na minha tela de login, veja:

    Veja que a minha frase era "Seu nome.sobrenome" porque como os usuários usavam o "uid" para se logar, e em minha base o nosso "uid" é nome.sobrenome do usuário, mas eu alterei para o atributo "mail" conforme procedimento acima, então temos que alterar essa frase.

    Para alterar a frase da tela de login do IDP vamos precisar mexer no arquivo "messages_pt_BR.properties". Sugiro que seja feito um backup desse arquivo original antes de altera-lo.

    sudo -i

    cp -a /opt/shibboleth-idp/messages/messages_ptBR.properties /home/cafe/messages_ptBR.properties-original

    Agora vamos alterar a mensagem de login da tela do IDP. Edite o arquivo messages_ptBR.properties

    Esse arquivo é muito grande não seria prático colocar todo ele aqui, então oriento você a procurar pela seguinte variável:

    Essa é a mensagem que irá aparecer para os usuários do IDP, então altere como achar melhor para indicar aos seus usuários o que eles devem usar para se autenticar, no nosso exemplo usamos o atributo "mail" referente ao email, então nossa alteração será assim:

    Salve o arquivo e vamos agora refazer o "build" do IDP:

    Repare que na etapa de número (7) o script está lhe fazendo uma pergunta, aonde é o diretório instalado do seu IDP, como o nosso template usa o padrão, basta pressionar a tecla <enter> que o script irá seguir com o restante. Feito isso acabamos, agora vamos reiniciar o serviço do Jetty9

    Veja como ficou agora a minha tela de login:

    Pronto, você alterou o seu atributo de login prinicipal e alterou a frase da sua tela de login.

    Procedimentos de criação da VM EID PDI

    Apenas para instituições que não utilizarão a VM

    1. Introdução

    Esse roteiro apresenta o conjunto de ações necessárias para a configuração de um servidor Linux Ubuntu, 18.04 LTS, com os aplicativos necessários para o funcionamento do EID-PDI.

    2. Requisitos

    Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 9.0 são os seguintes:

    • Processador: Intel EM64T ou AMD64 Dual-core

    • Memória RAM: 10 GB, com 8 GB dedicados ao Pentaho Server 8.0

    • Espaço em disco: 20 GB livres após a instalação.

    Todavia, recomendamos como configuração ideal:

    • Processador: Para viabilizar processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.

    • Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0

    • Espaço em disco: 50 GB livres após a instalação.

    3. Roteiro de instalação

    3.1. Atualização do sistema operacional.

    3.2. Instalação da máquina virtual Java - JDK (1.8).

    3.3. Instalação do unzip.

    3.4 Instalação do Pentaho 9.0

    3.5 Copiar o driver JDBC do MySQL para os diretórios do Pentaho (* incluir os driver dos SGBDS: SQL Server, Oracle, Postgres)

    ATENÇAO:

    Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.

    Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.

    A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.

    Ao atualizar o pentaho ou o driver é necessário testar se o driver novo é compatível com a versão. O Driver mysql-connector-java-5.1.17-bin.jar dá erro na execução dos jobs.

    3.6. Instalação do plugin Saiku Analytics

    3.7 Iniciar o serviço do Pentaho BI Server

    3.8 Instalação do Pentaho Data Integration

    3.9 Configuração do Servidor Pentaho BI Server

    Acesse a o Pentaho BI Server, por meio de um browser, na URL http://localhost:8080, utilizando o usuário Admin e a senha password.

    O primeiro passo será a criação do usuário e o perfil EID, conforme os passos abaixo:

    Criar usuário EID:

    a) Clicar no menu superior à esquerda: (Home v).

    b) Selecionar opção Administration

    c) Selecionar opção Manage Roles

    d) Selecionar New role (+)

    e) Digitar o nome EID e clicar em OK.

    f) Marcar as permissões:

    • Schedule Content

    • Read Content

    • Publish Content

    • Create Content

    • Execute

    • Manage Data Sources

    g) Selecionar a aba Manage Users:

    h) Mantenha a tecla CTRL pressionada e selecione os usuários abaixo:

    • pat

    • suzy

    • tiffany

    i) Clique em excluir e confirme:

    h) Clique em adicionar usuário :

    i) Preencher os dados do usuário EID, com a respectiva senha (na VM padrão: eidpdi) , e clicar em OK.

    j) Selecione o usuário EID:

    k) Selecione a Role EID e clique na sinal > :

    l) Alterar a senha do usuário ADMIN, selecionando o usuário e clicando em EDIT Password.

    m) Digite a nova senha no campo New Password. Repita a senha no campo Confirm Password. Digite a senha atual (cujo padrão é: password) no campo Administrator Password e clique em OK.

    3.10 Acessar o PDI - Pentaho Data Integration

    3.11 - Verificar se a conexão das bases com os dataSources no PDI estão configuradas corretamente tendo acesso a base Local Mysql, na interface Web do PDI.

    3.12 Configurar o acesso ao repositório

    a) Clique no menu superior à direita (Connect v) e selecione Repository Manager

    b) Selecione ADD > Get Started e preencha:

    • Display Name: EID - Repositório CAFe

    • URL: http://IP_PENTAHO_SERVER:8080/pentaho

    • Selecione FINISH.

    c) Clique no menu superior à direita (Connect v) e selecione EID - Repositório CAFe e digite o usuário EID e a respectiva senha. Clique em connect.

    3.13 Importar transformações/Jobs/Relatórios EID-PDI para o Servidor Pentaho:

    a) Acesse a VM Pentaho Server e via linha de comando baixe o arquivo abaixo e salve na pasta /opt/eid:

    b) Execute o seguinte comando para importar as transformações e Jobs para o servidor Pentaho:

    Acesse o cliente PDI e verifique se todos os Jobs, transformações e relatórios foram importados com sucesso.

    É possível também fazer a importação das transformações via interface gráfica no Cliente PDI:

    1) Clique na barra de menu TOOLS > Repositório > Import Repository

    • Selecione o arquivo que contém as ETLS e Jobs e clique em OK.

    • Na janela de confirmação para criação de regras, clique em Não.

    • selecione a pasta / e clique em ok.

    Fazer backup das transformações/Jobs/Relatorios do PDI:

    a) Acesse a VM Pentaho Server e via linha de comando execute:

    O arquivo de backup será gerado em: /opt/eid/backup_eid_full.zip

    "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip" => cliente versao 8

    "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pentaho-server-ce-8.0.0.0-28.zip" => pentaho-server-ce-8.0.0.0-28.zip

    apt-get updateapt-get upgrade
    apt-get install openjdk-8-jdk
    apt-get install unzip
    ​mkdir -p /opt​
    cd /opt
    wget "http://svn.cafe.rnp.br/arquivos/pentaho-server-ce-9.0.0.0-423.zip" pentaho-server-ce-9.0.0.0-423.zip
    unzip pentaho-server-ce-9.0.0.0-423.zip
    export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64
    wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
    cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/
    cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib/
    cd /opt/pentaho-server/pentaho-solutions/system/
    wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/saiku.zip"
    unzip saiku.zip
    rm saiku.zip
    /opt/pentaho-server/start-pentaho.sh
    mkdir -p /opt/pentaho/biclient/
    cd /opt/pentaho/biclient/
    wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"
    unzip pdi-ce-9.0.0.0-423.zip
    wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
    cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho/biclient/data-integration/lib
    /opt/pentaho/biclient/data-integration/spoon.sh &
    cd /opt
    
    wget https://svn.cafe.rnp.br/repos/CAFe/Pentaho/jobs/backup_eid_2020-09-14_full.zip
    /opt/pentaho-server/import-export.sh --restore --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_2020-09-14_full.zip --overwrite=true --logfile=/opt/eid/logfile.log
    /opt/pentaho-server/import-export.sh --backup --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_full.zip --logfile=/opt/eid/logfile.log
    sudo -i
    vim /opt/shibboleth-idp/conf/ldap.properties
    # LDAP authentication (and possibly attribute resolver) configuration
    # Note, this doesn't apply to the use of JAAS authentication via LDAP
    
    ## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
    idp.authn.LDAP.authenticator                    = bindSearchAuthenticator
    
    ## Connection properties ##
    idp.authn.LDAP.ldapURL                          = ldaps://ldap.rnp.br:636
    idp.authn.LDAP.useStartTLS                      = false
    # Time in milliseconds that connects will block
    idp.authn.LDAP.connectTimeout                   = PT3S
    # Time in milliseconds to wait for responses
    idp.authn.LDAP.responseTimeout                  = PT3S
    # Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
    #idp.authn.LDAP.connectionStrategy              = ACTIVE_PASSIVE
    
    ## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
    idp.authn.LDAP.sslConfig                        = certificateTrust
    ## If using certificateTrust above, set to the trusted certificate's path
    idp.authn.LDAP.trustCertificates                = %{idp.home}/credentials/ldap-server.crt
    ## If using keyStoreTrust above, set to the truststore path
    #idp.authn.LDAP.trustStore                      = %{idp.home}/credentials/ldap-server.truststore
    
    ## Return attributes during authentication
    idp.authn.LDAP.returnAttributes                 = uid
    
    ## DN resolution properties ##
    
    # Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
    # for AD: CN=Users,DC=example,DC=org
    idp.authn.LDAP.baseDN                           = ou=RNP,dc=rnp,dc=local
    idp.authn.LDAP.subtreeSearch                    = true
    idp.authn.LDAP.userFilter                       = (uid={user})
    # bind search configuration
    # for AD: [email protected]
    idp.authn.LDAP.bindDN                           = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local
    
    # Format DN resolution, used by directAuthenticator, adAuthenticator
    # for AD use idp.authn.LDAP.dnFormat=%[email protected]
    idp.authn.LDAP.dnFormat                         = uid=%s,ou=RNP,dc=rnp,dc=local
    
    # pool passivator, either none, bind or anonymousBind
    #idp.authn.LDAP.bindPoolPassivator              = none
    
    # LDAP attribute configuration, see attribute-resolver.xml
    # Note, this likely won't apply to the use of legacy V2 resolver configurations
    idp.attribute.resolver.LDAP.ldapURL             = %{idp.authn.LDAP.ldapURL}
    idp.attribute.resolver.LDAP.connectTimeout      = %{idp.authn.LDAP.connectTimeout:PT3S}
    idp.attribute.resolver.LDAP.responseTimeout     = %{idp.authn.LDAP.responseTimeout:PT3S}
    idp.attribute.resolver.LDAP.connectionStrategy  = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
    idp.attribute.resolver.LDAP.baseDN              = %{idp.authn.LDAP.baseDN:undefined}
    idp.attribute.resolver.LDAP.bindDN              = %{idp.authn.LDAP.bindDN:undefined}
    idp.attribute.resolver.LDAP.useStartTLS         = %{idp.authn.LDAP.useStartTLS:true}
    idp.attribute.resolver.LDAP.trustCertificates   = %{idp.authn.LDAP.trustCertificates:undefined}
    idp.attribute.resolver.LDAP.searchFilter        = (uid=$resolutionContext.principal)
    
    # LDAP pool configuration, used for both authn and DN resolution
    #idp.pool.LDAP.minSize                          = 3
    #idp.pool.LDAP.maxSize                          = 10
    #idp.pool.LDAP.validateOnCheckout               = false
    #idp.pool.LDAP.validatePeriodically             = true
    #idp.pool.LDAP.validatePeriod                   = PT5M
    #idp.pool.LDAP.validateDN                       =
    #idp.pool.LDAP.validateFilter                   = (objectClass=*)
    #idp.pool.LDAP.prunePeriod                      = PT5M
    #idp.pool.LDAP.idleTime                         = PT10M
    #idp.pool.LDAP.blockWaitTime                    = PT3S
    idp.authn.LDAP.returnAttributes                 = uid
    idp.authn.LDAP.userFilter                       = (uid={user})
    idp.authn.LDAP.dnFormat                         = uid=%s,ou=RNP,dc=rnp,dc=local
    idp.attribute.resolver.LDAP.searchFilter        = (uid=$resolutionContext.principal)
    idp.authn.LDAP.returnAttributes                 = mail
    idp.authn.LDAP.userFilter                       = (mail={user})
    idp.authn.LDAP.dnFormat                         = mail=%s,ou=RNP,dc=rnp,dc=local
    idp.attribute.resolver.LDAP.searchFilter        = (mail=$resolutionContext.principal)
    # LDAP authentication (and possibly attribute resolver) configuration
    # Note, this doesn't apply to the use of JAAS authentication via LDAP
    
    ## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
    idp.authn.LDAP.authenticator                    = bindSearchAuthenticator
    
    ## Connection properties ##
    idp.authn.LDAP.ldapURL                          = ldaps://ldap.rnp.br:636
    idp.authn.LDAP.useStartTLS                      = false
    # Time in milliseconds that connects will block
    idp.authn.LDAP.connectTimeout                   = PT3S
    # Time in milliseconds to wait for responses
    idp.authn.LDAP.responseTimeout                  = PT3S
    # Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
    #idp.authn.LDAP.connectionStrategy              = ACTIVE_PASSIVE
    
    ## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
    idp.authn.LDAP.sslConfig                        = certificateTrust
    ## If using certificateTrust above, set to the trusted certificate's path
    idp.authn.LDAP.trustCertificates                = %{idp.home}/credentials/ldap-server.crt
    ## If using keyStoreTrust above, set to the truststore path
    #idp.authn.LDAP.trustStore                      = %{idp.home}/credentials/ldap-server.truststore
    
    ## Return attributes during authentication
    idp.authn.LDAP.returnAttributes                 = mail
    
    ## DN resolution properties ##
    
    # Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
    # for AD: CN=Users,DC=example,DC=org
    idp.authn.LDAP.baseDN                           = ou=RNP,dc=rnp,dc=local
    idp.authn.LDAP.subtreeSearch                    = true
    idp.authn.LDAP.userFilter                       = (mail={user})
    # bind search configuration
    # for AD: [email protected]
    idp.authn.LDAP.bindDN                           = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local
    
    # Format DN resolution, used by directAuthenticator, adAuthenticator
    # for AD use idp.authn.LDAP.dnFormat=%[email protected]
    idp.authn.LDAP.dnFormat                         = mail=%s,ou=RNP,dc=rnp,dc=local
    
    # pool passivator, either none, bind or anonymousBind
    #idp.authn.LDAP.bindPoolPassivator              = none
    
    # LDAP attribute configuration, see attribute-resolver.xml
    # Note, this likely won't apply to the use of legacy V2 resolver configurations
    idp.attribute.resolver.LDAP.ldapURL             = %{idp.authn.LDAP.ldapURL}
    idp.attribute.resolver.LDAP.connectTimeout      = %{idp.authn.LDAP.connectTimeout:PT3S}
    idp.attribute.resolver.LDAP.responseTimeout     = %{idp.authn.LDAP.responseTimeout:PT3S}
    idp.attribute.resolver.LDAP.connectionStrategy  = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
    idp.attribute.resolver.LDAP.baseDN              = %{idp.authn.LDAP.baseDN:undefined}
    idp.attribute.resolver.LDAP.bindDN              = %{idp.authn.LDAP.bindDN:undefined}
    idp.attribute.resolver.LDAP.useStartTLS         = %{idp.authn.LDAP.useStartTLS:true}
    idp.attribute.resolver.LDAP.trustCertificates   = %{idp.authn.LDAP.trustCertificates:undefined}
    idp.attribute.resolver.LDAP.searchFilter        = (mail=$resolutionContext.principal)
    
    # LDAP pool configuration, used for both authn and DN resolution
    #idp.pool.LDAP.minSize                          = 3
    #idp.pool.LDAP.maxSize                          = 10
    #idp.pool.LDAP.validateOnCheckout               = false
    #idp.pool.LDAP.validatePeriodically             = true
    #idp.pool.LDAP.validatePeriod                   = PT5M
    #idp.pool.LDAP.validateDN                       =
    #idp.pool.LDAP.validateFilter                   = (objectClass=*)
    #idp.pool.LDAP.prunePeriod                      = PT5M
    #idp.pool.LDAP.idleTime                         = PT10M
    #idp.pool.LDAP.blockWaitTime                    = PT3S
    sudo -i
    vim /opt/shibboleth-idp/messages/messages_ptBR.properties
    idp.login.username.label = Seu nome.sobrenome
    idp.login.username.label = Seu email @rnp.br
    sudo -i
    cd /opt/shibboleth-idp/bin
    ./build.sh
    Buildfile: /opt/shibboleth-idp/bin/build.xml
    
    build-war:
    Installation Directory: [/opt/shibboleth-idp] ?
    
    INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
    INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
    INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
    
    BUILD SUCCESSFUL
    Total time: 8 seconds
    sudo -i
    systemctl restart jetty9.service
    (error)
    (plus)

    Descrição do modelo de dados EID

    Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.

    O EID PDI realiza a integração do cadastro de usuários das instituições que fazem parte da CAFe por meio da leitura de suas bases de dados e posterior sincronização com o servidor LDAP da comunidade.

    A configuração padrão desse serviço realizar a integração das seguintes entidades:

    • Identificação

    • Conta

    • Email

    • Aluno

    • Professor

    • Técnico

    Para cada entidade listada acima, a instituição precisa disponibilizar uma VIEW no seu banco de dados com as seguintes características:

    OBS. : Caso a sua instituição não deseje importar para a base LDAP os dados de alguma das Views como por exemplo Professor, a estrutura da View deve ser criada mesmo assim e deverá ficará vazia sem nenhum dado.

    01. IDENTIFICAÇÂO

    Nome da view: Pessoas

    Atributo
    Descrição
    Valor Padrão
    Obrigarótio
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão"

    02. CONTA

    Nome da view: Conta

    Atributo
    Descrição
    Valor Padrão
    Obrigatório
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

    03. EMAIL

    Nome da view: Email

    Atributo
    Descrição
    Valor Padrão
    Obrigatório
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

    04. ALUNO

    Nome da view: Aluno

    Atributo
    Descrição
    Valor Padrão
    Obrigatório
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

    05. PROFESSOR

    Nome da view: Professor

    Atributo
    Descrição
    Valor Padrão
    Obrigatório
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

    06. TÉCNICO

    Nome da view: Tecnico

    Atributo
    Descrição
    Valor Padrão
    Obrigatório
    Tipo

    Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".

    String

    Sexo

    Sexo da pessoa.

    String vazia

    String

    Nascimento

    Data de nascimento da pessoa.

    -

    x

    YYYY-MM-DD

    Documento

    Número do documento de identificação da pessoa.

    String vazia

    String

    NomePai

    Nome completo do pai da pessoa.

    String vazia

    String

    NomeMae

    Nome completo da mãe da pessoa.

    String vazia

    String

    cpf

    Número do cpf da pessoa, sem máscara, com o dígito. Ex.: 01234567890

    -

    x

    String

    String

    Senha

    Senha da conta, em formato hexadecimal.

    -

    x

    String

    AlgoritmoSenha

    Algoritmo utilizado para encriptar a senha. Exemplo: SHA, MD5, CRYPT, etc...

    Nulo apenas para senha em texto plano

    x

    String

    IDPessoa

    É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas

    -

    x

    String

    sambaNTPassword

    É a senha no formato MSCHAPV2 para dispositivos IOS e Windows conseguirem acessar o Eduroam

    Nulo

    String

    sambaSID

    Identificador único obrigatório para o esquema Samba.

    Nulo

    String

    String

    IDPessoa

    É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas

    -

    x

    String

    String

    CodInepCapes_Curso

    Código do curso do aluno no Inep.

    String Vazia

    String

    Nivel_Curso

    Descrição do nível do curso do aluno. Ex.: Graduação, Mestrado, Etc.

    String Vazia

    String

    dataInicioVinculo

    Data do início do vínculo com o curso.

    -

    x

    YYYY-MM-DD

    dataFimVinculo

    Data do fim do vínculo com o curso

    Nulo

    YYYY-MM-DD

    IDPessoa

    É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

    -

    x

    String

    String

    nível

    Nível do professor.

    String vazia

    String

    titulacao

    Titulação do professor.

    String vazia

    String

    dataInicioVinculo

    Data do início do vínculo como Professor

    -

    x

    YYYY-MM-DD

    dataFimVinculo

    Data do fim do vínculo como Professor, caso o vínculo já tenha se encerrado

    Nulo

    YYYY-MM-DD

    IDPessoa

    É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

    -

    x

    String

    String

    nivelCapacitacao

    Nível de capacitacao do técnico.

    String vazia

    String

    funcaoPrincipal

    Função principal do técnico.

    String vazia

    String

    dataInicioVinculo

    Data do início do vínculo como Técnico

    -

    x

    YYYY-MM-DD

    dataFimVinculo

    Data do fim do vínculo como técnico, caso o vínculo já tenha se encerrado.

    Nulo

    YYYY-MM-DD

    IDPessoa

    É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.

    -

    x

    String

    Id

    É a chave primária no cadastro de pessoas da instituição.

    -

    x

    String

    Nome

    Nome completo da pessoa.

    -

    Id

    É a chave primária no cadastro de contas da instituição.

    -

    x

    String

    Login

    Login atribuído à conta.

    -

    Id

    É a chave primária no cadastro de contas da instituição.

    -

    x

    String

    email

    Email válido para uma pessoa

    -

    Id

    É a chave primária no cadastro de contas da instituição.

    -

    x

    String

    Nome_Curso

    Descrição do curso do aluno.

    -

    Id

    É a chave primária no cadastro de contas da instituição.

    -

    x

    String

    siape

    Matrícula do servidor no siape.

    Nulo

    Id

    É a chave primária no cadastro de contas da instituição.

    -

    x

    String

    siape

    Matrícula do servidor no siape.

    Nulo

    x

    x

    x

    x

    Lista de Clientes

    Lista de Clientes que concluíram o processo de adesão CAFe

    ID
    Sigla
    Instituição
    UF

    1

    CAPES

    Coordenação de Aperfeiçoamento de Pessoal de Nível Superior

    DF

    2

    ACCAMARGO

    A.C. Camargo - Centro Integrado de Diagnóstico, Tratamento, Ensino e Pesquisa

    SP

    3

    CBPF

    Centro Brasileiro de Pesquisas Físicas

    RJ

    4

    CEFET-MG

    Centro Federal de Educação Tecnológica de Minas Gerais

    MG

    5

    CEFET-RJ

    Centro Federal de Educação Tecnológica Celso Suckow da Fonseca

    RJ

    6

    CETEM

    Centro de Tecnologia Mineral

    RJ

    7

    CGEE

    Centro de Gestão e Estudos Estratégicos

    DF

    8

    CIDASC

    Companhia Integrada de desenvolvimento Agrícola de SC

    SC

    9

    CNEN

    Comissão Nacional de Energia Nuclear

    DF

    10

    CNPEM

    Centro Nacional de Pesquisa em energia e Materiais

    SP

    11

    CPII

    Colégio Pedro II

    RJ

    12

    CPRM

    Serviço Geológico do Brasil

    RJ

    13

    CTI

    Centro de Tecnologia da Informação Renato Archer

    SP

    14

    EBMSP

    Escola Bahiana de Medicina e Saúde Publica

    BA

    15

    EMBRAPA

    Empresa Brasileira de Pesquisa Agropecuária

    DF

    16

    ESPM

    Escola Superior de Propaganda e Marketing

    SP

    17

    FAMERP

    Faculdade de Medicina de Rio Preto

    SP

    18

    UEA

    Universidade do Estado do Amazonas

    AM

    19

    FAPESP

    Fundação de Amparo a Pesquisa do Estado de São Paulo

    SP

    20

    FCMSCSP

    Faculdade Ciências Medicas Santa Casa São Paulo

    SP

    21

    FEESC

    Fundação de Ensino e Engenharia de Santa Catarina

    SC

    22

    FEEVALE

    Universidade Feevale

    RS

    23

    FGV

    Fundação Getúlio Vargas

    DF

    24

    FIOCRUZ - DF

    Fundação Oswaldo Cruz

    DF

    25

    FUCAPE

    Fundação Instituto Capixaba de Pesquisas em Contabilidade, Economia e Finanças

    ES

    26

    FURB

    Fundação Universidade Regional de Blumenau

    SC

    27

    FURG

    Fundação Universidade do Rio Grande

    RS

    28

    HCPA

    Hospital de Clinicas de Porto Alegre

    RS

    29

    IBICT

    Instituto Brasileiro de Informação em Ciência e Tecnologia

    DF

    30

    IDP

    Instituto Brasiliense de Direito Publico

    DF

    31

    IEC

    Instituto Evandro Chagas

    DF

    32

    IEN

    Instituto de Engenharia Nuclear

    RJ

    33

    IEPA

    Instituto de Pesquisas Científicas e Tecnológicas do Estado do Amapá

    AP

    34

    IFAC

    Instituto Federal de Educação, Ciência e Tecnologia do Acre

    AC

    35

    IFAL

    Instituto Federal de Educação, Ciência e Tecnologia de Alagoas

    AL

    36

    IFAM

    Instituto Federal de Educação, Ciência e Tecnologia do Amazonas

    AM

    37

    IFAP

    Instituto Federal de Educação, Ciência e Tecnologia do Amapá

    AP

    38

    IFPR

    Instituto Federal de Educação, Ciência e Tecnologia do Paraná

    PR

    39

    IFB

    Instituto Federal de Educação, Ciência e Tecnologia de Brasília

    DF

    40

    IFBA

    Instituto Federal de Educação, Ciência e Tecnologia da Bahia

    BA

    41

    IFBaiano

    Instituto Federal de Educação, Ciência e Tecnologia Baiano

    BA

    42

    IFC

    Instituto Federal de Educação, Ciência e Tecnologia Catarinense

    SC

    43

    IFCE

    Instituto Federal de Educação, Ciência e Tecnologia do Ceará

    CE

    44

    IFES

    Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo

    ES

    45

    IFF

    Instituto Federal de Educação, Ciência e Tecnologia Fluminense

    DF

    46

    IFFAR

    Instituto Federal de Educação, Ciência e Tecnologia Farroupilha

    RS

    47

    IFGOIANO

    Instituto Federal de Educação, Ciência e Tecnologia de Goiás

    GO

    48

    IFG

    Instituto Federal de Educação, Ciência e Tecnologia Goiano

    GO

    49

    IFMA

    Instituto Federal de Educação Ciência e Tecnologia do Maranhão

    MA

    50

    IFMG

    Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais

    MG

    51

    IFMS

    Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul

    MS

    52

    IFMT

    Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso

    MT

    53

    IFNMG

    Instituto Federal de Educação, Ciência e Tecnologia do Norte de Minas Gerais

    MG

    54

    IFPA

    Instituto Federal de Educação, Ciência e Tecnologia do Para

    PA

    55

    IFPB

    Instituto Federal de Educação, Ciência e Tecnologia da Paraíba

    PB

    56

    IFPE

    Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco

    PE

    57

    IFPI

    Instituto Federal de Educação, Ciência e Tecnologia do Piauí

    PI

    58

    IFRJ

    Instituto Federal de Educação Ciência e Tecnologia do Rio de Janeiro

    RJ

    59

    IFRN

    Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte

    RN

    60

    IFRO

    Instituto Federal de Educação, Ciência e Tecnologia de Rondônia

    RO

    61

    IFRR

    Instituto Federal de Educação, Ciência e Tecnologia de Roraima

    RR

    62

    IFRS

    Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul

    RS

    63

    IFS

    Instituto Federal de Educação, Ciência e Tecnologia de Sergipe

    SE

    64

    IFSC

    Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina

    SC

    65

    IFSERTÃO-PE

    Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano

    PE

    66

    IFSP

    Instituto Federal de Educação, Ciência e Tecnologia de São Paulo

    SP

    67

    IFSUDESTEMG

    Instituto Federal de Educação Ciência e Tecnologia do Sudeste de MG

    MG

    68

    IFSULMG

    Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais

    MG

    69

    IFSUL

    Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-riograndense

    RS

    70

    INPE

    Instituto Nacional de Pesquisas Espaciais

    SP

    71

    IFTO

    Instituto Federal de Educação, Ciência e Tecnologia do Tocantins

    TO

    72

    IMPA

    Instituto de Matemática Pura e Aplicada

    RJ

    73

    INPA

    Instituto Nacional de Pesquisas da Amazônia

    AM

    74

    INSA

    Instituto Nacional do Semiárido

    PB

    75

    INT

    Instituto Nacional de Tecnologia

    RJ

    76

    IPEN

    Instituto de Pesquisas Energéticas e Nucleares

    SP

    77

    ITEP

    Instituto de Tecnológica de Pernambuco

    PE

    78

    LNCC

    Laboratório Nacional de Computação Científica

    RJ

    79

    MAST

    Museu de Astronomia e Ciências Afins

    RJ

    80

    MCTIC

    Ministério da Ciência Tecnologia Inovação e Comunicações

    DF

    81

    MPEG

    Museu Paraense Emílio Goeldi

    PA

    82

    ON

    Observatório Nacional

    RJ

    83

    PUCMG

    Pontifícia Universidade Católica de Minas Gerais

    MG

    84

    PUCCAMPINAS

    Pontifícia Universidade Católica de Campinas

    SP

    85

    PUCGO

    Pontifícia Universidade Católica de Goiás

    GO

    86

    PUCRS

    Pontifícia Universidade Católica do Rio Grande do Sul

    RS

    87

    PUCSP

    Pontifícia Universidade Católica de São Paulo

    SP

    88

    RNP

    Rede Nacional de Ensino e Pesquisa

    DF

    89

    SBC

    Sociedade Brasileira de Computação

    RS

    90

    IFTM

    Instituto Federal de Educação Ciência e Tecnologia do Triangulo Mineiro

    MG

    91

    UCDB

    Universidade Católica Dom Bosco

    MS

    92

    UCS

    Universidade de Caxias do Sul

    RS

    93

    UDESC

    Universidade do Estado de Santa Catarina

    RJ

    94

    FAP

    Fundação Antônio Prudente

    SP

    95

    UECE

    Universidade Estadual do Ceara

    CE

    96

    UEL

    Universidade Estadual de Londrina

    PR

    97

    UEM

    Universidade Estadual de Maringá

    PR

    98

    UEMA

    Universidade Estadual do Maranhão

    MA

    99

    UEPA

    Universidade do Estado do Para

    PA

    100

    UEPB

    Universidade Estadual da Paraíba

    PB

    101

    UEPG

    Universidade Estadual de Ponta Grossa

    PG

    102

    UERJ

    Universidade do Estado do Rio de Janeiro

    RJ

    103

    UERN

    Universidade do Estado do Rio Grande do Norte

    RN

    104

    UESC

    Universidade Estadual de Santa Cruz

    SC

    105

    UFABC

    Universidade Federal do ABC

    SP

    106

    UFAC

    Universidade Federal do Acre

    AC

    107

    UFAL

    Universidade Federal de Alagoas

    AL

    108

    UFAM

    Universidade Federal do Amazonas

    AM

    109

    UFBA

    Universidade Federal da Bahia

    BA

    110

    UFC

    Universidade Federal do Ceara

    CE

    111

    UFCA

    Universidade Federal do Cariri

    CE

    112

    UFCG

    Universidade Federal de Campina Grande

    PB

    113

    UFCSPA

    Universidade Federal de Ciências da Saúde de Porto Alegre

    RS

    114

    UFERSA

    Universidade Federal Rural do Semi Árido

    RN

    115

    UFES

    Universidade Federal do Espírito Santo

    ES

    116

    UFF

    Universidade Federal Fluminense

    RJ

    117

    UFFS

    Universidade Federal da Fronteira Sul

    SC

    118

    UFG

    Universidade Federal de Goiás

    GO

    119

    UFGD

    Universidade Federal da Grande Dourados

    MS

    120

    UFJF

    Universidade Federal de Juiz de Fora

    MG

    121

    UFLA

    Universidade Federal de Lavras

    MG

    122

    UFMA

    Universidade Federal do Maranhão

    MA

    123

    UFMG

    Universidade Federal de Minas Gerais

    MG

    124

    UFMS

    Universidade Federal de Mato Grosso do Sul

    MS

    125

    UFMT

    Universidade Federal de Mato Grosso

    MT

    126

    UFOB

    Universidade Federal do Oeste da Bahia

    BA

    127

    UFOP

    Universidade Federal de Ouro Preto

    MG

    128

    UFOPA

    Universidade Federal do Oeste do Para

    PA

    129

    UFPA

    Universidade Federal do Para

    PA

    130

    UFPB

    Universidade Federal da Paraíba

    PB

    131

    UFPE

    Universidade Federal de Pernambuco

    PE

    132

    UFPI

    Universidade Federal do Piauí

    PI

    133

    UFPR

    Universidade Federal do Paraná

    PR

    134

    UFPEL

    Universidade Federal de Pelotas

    RS

    135

    UFRA

    Universidade Federal Rural da Amazônia

    AM

    136

    UFRB

    Universidade Federal do Recôncavo da Bahia

    BA

    137

    UFRGS

    Universidade Federal do Rio Grande do Sul

    RS

    138

    UFRN

    Universidade federal do Rio Grande do Norte

    RN

    139

    UFRPE

    Universidade Federal Rural de Pernambuco

    PE

    140

    UFS

    Universidade Federal de Sergipe

    SE

    141

    UFSC

    Universidade Federal de Santa Catarina

    SC

    142

    UFSCAR

    Fundação Universidade Federal de São Carlos

    SP

    143

    UFSJ

    Universidade Federal de São João del Rei

    MG

    144

    UFSM

    Universidade Federal de Santa Maria

    RS

    145

    UFT

    Universidade Federal do Tocantins

    TO

    146

    UFTM

    Universidade Federal do Triangulo Mineiro

    147

    UFU

    Universidade Federal de Uberlândia

    MG

    148

    UFV

    Universidade Federal de Viçosa

    MG

    149

    UFVJM

    Universidade Federal dos Vales do Jequitinhonha e Mucuri

    MG

    150

    UMC

    Universidade de Mogi das Cruzes

    SP

    151

    UMSP

    Universidade Metodista de Sao Paulo

    SP

    152

    UNAERP

    Universidade de Ribeirão Preto, Campus Guarujá

    SP

    153

    UNCISAL

    Universidade Estadual de Ciências da Saúde de Alagoas

    AL

    154

    UNEB

    Universidade do Estado da Bahia

    BA

    155

    UNESP

    Universidade Estadual Paulista Julio de Mesquita Filho

    SP

    156

    UNICAMP

    Universidade Estadual de Campinas

    SP

    157

    UNICENTRO

    Universidade Estadual do Centro-Oeste

    PR

    158

    UNIFAL

    Universidade Federal de Alfenas

    MG

    159

    UNIFAP

    Universidade Federal do Amapá

    AP

    160

    UNIFEI

    Universidade Federal de Itajubá

    MG

    161

    UNIFESP

    Universidade Federal de São Paulo

    162

    UNIFESSPA

    Universidade Federal do Sul e Sudeste do Para

    PA

    163

    UNIFOR

    Universidade de Fortaleza

    CE

    164

    UNIFRAN

    Universidade de Franca

    SP

    165

    UNIJUI

    Universidade Regional do Noroeste do Estado do Rio Grande do Sul

    RS

    166

    UNILA

    Universidade Federal da Integração Latino-Americana

    PR

    167

    UNILAB

    Universidade da Integração Int. da Lusofonia Afro-Brasileira

    BA

    168

    UNIOESTE

    Universidade Estadual do Oeste do Paraná

    PR

    169

    UNIP

    Universidade Paulista

    RS

    170

    UNIPAMPA

    Universidade Federal do Pampa

    RS

    171

    UNIR

    Universidade Federal de Rondônia

    RO

    172

    UNIRIO

    Universidade Federal do Estado do Rio de Janeiro

    RJ

    173

    UNISANTOS

    Universidade Católica de Santos

    SP

    174

    UNISC

    Universidade de Santa Cruz do Sul

    RS

    175

    UNISINOS

    Universidade do Vale do Rio dos Sinos

    RS

    176

    UNISO

    Universidade de Sorocaba

    SP

    177

    UNISUL

    Universidade do Sul de Santa Catarina

    SC

    178

    UNITAU

    Universidade de Taubaté

    SP

    179

    UNIUBE

    Universidade de Uberaba

    MG

    180

    UNIVALI

    Universidade do Vale do Itajaí

    SC

    181

    UNIVASF

    Universidade Federal do Vale do São Francisco

    PE

    182

    UNIVATES

    Fundação Vale do Taquari de Educação e Desenvolvimento Social

    RS

    183

    UNOCHAPECO

    Universidade Comunitária da Região de Chapecó

    SC

    184

    UNOESC

    Universidade do Oeste de Santa Catarina

    SC

    185

    UPF

    Universidade de Passo Fundo

    RS

    186

    URCA

    Universidade Regional do Cariri

    CE

    187

    USF

    Universidade São Francisco

    SP

    188

    USP

    Universidade de São Paulo

    SP

    189

    UTFPR

    Universidade Tecnológica Federal do Paraná

    PR

    190

    UVA

    Universidade Estadual Vale do Acarau

    CE

    191

    ULBRA

    Universidade Luterana do Brasil

    RS

    192

    UNB

    Universidade de Brasília

    DF

    193

    UNEMAT

    Universidade do Estado de Mato Grosso

    MT

    194

    UNIVILLE

    Fundação Educacional da Região de Joinville

    SC

    195

    UNINOVE

    Universidade Nove de Julho

    SP

    196

    CEITEC-SA

    Centro de Excelência em Tecnologia Eletrônica Avançada

    RS

    197

    LNA

    Laboratório Nacional de Astrofísica

    MG

    198

    CDTN

    Centro de Desenvolvimento da Tecnologia Nuclear

    MG

    199

    UNIDAVI

    Universidade do Alto Vale do Itajaí

    SC

    200

    FAPEAL

    Fundação de Amparo à Pesquisa de Alagoas

    AL

    201

    INMETRO

    Instituto Nacional de Metrologia, Qualidade e Tecnologia

    DF

    202

    UP

    Universidade Positivo

    PR

    203

    ITA

    Instituto Tecnológico Aeronáutica

    SP

    204

    UPM

    Universidade Presbiteriana Mackenzie

    DF

    205

    UFRRJ

    Universidade Federal Rural do Rio de Janeiro

    RJ

    206

    SLM

    Faculdade São Leopoldo Mandic

    DF

    207

    GM

    Grupo Marista

    -

    208

    UFRJ

    Universidade Federal do Rio de Janeiro

    RJ

    209

    FIOCRUZ - BA

    Fundação Oswaldo Cruz

    BA

    210

    ESG

    Escola Superior de Guerra

    RJ

    211

    EsFCEx

    Escola de Formação Completar do Exército e Colégio Militar de Salvador

    BA

    212

    EMBRAPII

    Empresa Brasileira de Pesquisa e Inovação Industrial

    DF

    213

    UFSB

    Universidade Federal do Sul da Bahia

    BA

    214

    IRD

    Instituto de Radioproteção e Dosimetria

    RJ

    215

    CETENE

    Centro de Tecnologias Estratégicas do Nordeste

    PE

    216

    UNICEUB

    Centro de Ensino Unificado de Brasília

    DF

    217

    UEG

    Universidade Estadual de Goiás

    GO

    218

    UNOESTE

    Universidade do Oeste Paulista

    SP

    219

    URCAMP

    Universidade da Região da Campanha

    RS

    220

    FESF - SUS

    Fundação Estatal Saúde da Família

    BA

    221

    INCAPER

    Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural

    ES

    222

    ENAP

    Escola Nacional de Administração Pública

    DF

    223

    FNDE

    Fundo Nacional de Desenvolvimento da Educação

    DF

    224

    UEMG

    Universidade do Estado de Minas Gerais

    MG

    225

    FINEP

    Financiadora de Estudos e Projetos

    RJ

    226

    FACOP

    Fundação de Asseio e Conservação do Paraná

    PR

    227

    ANSP

    Academic Network at São Paulo

    SP

    228

    CECIERJ

    Centro de Educação a Distância do Estado do Rio de Janeiro

    RJ

    229

    UNIVAP

    Universidade do Vale do Paraíba

    SP

    230

    ABC

    Associação Brasileira de Ciências

    RJ

    231

    UEMS

    Universidade Estadual de Mato Grosso do Sul

    MS

    232

    CNPq

    Conselho Nacional de Desenvolvimento Científico e Tecnológico

    DF

    233

    UESPI

    Universidade Estadual do Piauí

    PI

    234

    HU-UFPR

    Hospital Universitário da Universidade Federal do Paraná

    PR

    235

    PUCPR

    Pontifícia Universidade Católica do Paraná

    PR

    236

    FUNDAJ

    Fundação Joaquim Nabuco

    PE

    237

    IDSM

    Instituto de Desenvolvimento Sustentável Mamirauá

    AM

    238

    UESB

    Universidade Estadual do Sudoeste da Bahia

    BA

    239

    UFRR

    Universidade Federal de Roraima

    RR

    240

    SBPC

    Sociedade Brasileira para o Progresso da Ciência

    SP

    241

    UNESC

    Universidade do Extremo Sul Catarinense

    SC

    242

    FAPEG

    Fundação de Amparo a Pesquisa do Estado de Goiás

    GO

    243

    EBC

    Empresa Brasil de Comunicação

    DF

    244

    SEED - PR

    Secretaria de Estado da Educação do Paraná

    PR

    245

    unichristus

    Centro Universitário Christus

    CE

    246

    FUAM

    Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta

    AM

    247

    SECTI - BA

    Secretaria de Ciência Tecnologia e Inovação do Estado da Bahia.

    BA

    248

    ISD

    Instituto Santos Dumont

    RN

    249

    UnP

    Universidade Potiguar

    RN

    250

    UNINTA

    Centro Universitário INTA

    CE

    251

    UNIFA

    Universidade da Força Aérea

    RJ

    252

    Cruzeiro do sul

    Universidade Cruzeiro do Sul

    SP

    253

    UENF

    Universidade Estadual do Norte Fluminense

    RJ

    254

    Grupo Carajas

    Faculdade dos Carajas

    PA

    255

    UniRV

    Universidade de Rio Verde

    GO

    256

    SFSP

    Soberana Faculdade de Saúde de Petrolina

    PE

    257

    Nilton Lins

    Universidade Nilton Lins

    AM

    258

    CATOLICASC

    Centro Universitário Católica de Santa Catarina

    SC

    259

    UNIGRANRIO

    Universidade do Grande Rio

    RJ

    260

    UNIBAVE

    Centro Universitário Barriga Verde

    SC

    261

    Policlínica - LIGA & CECAN LIGA

    Policlínica - LIGA & CECAN LIGA

    RN

    262

    HGuN

    Hospital De Guarnição de Natal

    RN

    263

    AMF

    Faculdade Antonio Meneghetti

    RS

    264

    SENAI - MT

    Serviço Nacional de Aprendizagem Industrial

    MT

    265

    FUAM

    Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta

    AM

    266

    UNICAP

    Universidade Católica de Pernambuco

    PE

    267

    HFA

    Hospital das Forças Armadas

    DF

    268

    UPE

    Universidade de Pernambuco

    PE

    269

    FUNESA

    Fundação Estadual De Saúde

    SE

    270

    UNIFATEA

    Centro Universitário Teresa D`Ávila

    271

    UCL

    Faculdade do Centro Leste

    ES

    272

    FAPCE

    Faculdade Paraíso do Ceará

    CE

    273

    UNIMONTES

    Universidade Estadual de Montes Claros

    MG

    274

    HHCL

    Hospital Humberto Castro Lima

    BA

    275

    FEI

    Fundação Educacional Inaciana

    SP

    276

    FACAPE

    Faculdade de Ciências Aplicadas e Sociais de Petrolina

    PE

    277

    OSID

    Obras Sociais Irmã Dulce

    BA

    278

    UNIRN

    Centro Universitário do Rio Grande do Norte

    RN

    279

    Venturus

    Venturus Centro de Inovação Tecnológica

    SP

    280

    UNIS

    Centro Universitário do Sul de Minas

    MG

    281

    EsSEx

    Escola de Saúde do Exército

    RJ

    282

    IETEC

    Instituo de Educação Tecnológica

    MG

    283

    MEC

    Ministério da Educação

    DF

    284

    FUMEC

    Fundação Mineira de Educação e Cultura

    MG

    285

    FACENS

    Faculdade de Engenharia de Sorocaba

    SP

    286

    ITV

    Instituto Tecnológico Vale

    PA

    287

    UERGS

    Universidade Estadual do Rio Grande do Sul

    RS

    288

    UERR

    Universidade Estadual de Roraima

    RR

    289

    Católica - TO

    Católica de Tocantins

    TO

    290

    IPT

    Instituto de Pesquisas Tecnológicas do Estado de São Paulo

    SP

    291

    FAHOR

    Faculdade Horizontina

    RS

    292

    FAMUR

    Faculdade Murialdo

    RS

    293

    INMA

    Instituto Nacional da Mata Atlântica

    ES

    294

    IPEM

    Instituto de Pesos e Medidas

    PE

    295

    AEB

    Agência Espacial Brasileira

    DF

    296

    FWP

    Fundação Wilson Picler de Amparo à Educação, Ciência e Tecnologia

    PR

    297

    UNIAMERICA

    Centro Universitário União das Américas

    PR

    298

    FSAA

    Faculdade Santo Antônio de Alagoinhas

    BA

    299

    FDSM

    Faculdade de Direito do Sul de Minas

    MG

    300

    UNISA

    Universidade de Santo Amaro

    SP

    301

    Uniandrade

    Centro Universitário Campos de Andrade

    PR

    302

    Complexo Pequeno Príncipe

    Complexo Pequeno Príncipe

    PR

    303

    SETREM

    Sociedade Educacional Três de Maio

    RS

    304

    FATEC Jundiaí

    Faculdade de Tecnologia de Jundiaí

    SP

    305

    URI

    Universidade Regional Integrada do Alto Uruguai e das Missoes

    RS

    306

    UNIFEOB

    Centro Universitário de Ensino Octavio Bastos

    SP

    307

    IHBDF

    Instituto Hospital de Base do Distrito Federal

    DF

    308

    UNIVALE

    Universidade Vale do Rio Doce

    MG

    309

    SEST-SUS

    Superintendência da Escola de Saúde de Goiás

    GO

    310

    UVA

    Universidade Veiga de Almeida

    RJ

    311

    UFN

    Universidade Franciscana

    RS

    312

    Hospital São Rafael

    Hospital São Rafael

    BA

    313

    UENP

    Universidade Estadual do Norte do Paraná

    PR

    314

    UNIT

    Universidade Tiradentes

    ES

    315

    CRIA

    Centro de Referência em Informação Ambiental

    SP

    316

    Santa Casa BH

    Canta Casa BH

    MG

    317

    São Camilo

    Centro Universitário São Camilo

    SP

    318

    MODAL

    Instituto Modal de Ciência, Tecnologia e Inovação

    DF

    319

    CITTA

    CENTRO DE INOVAÇÃO E TECNOLOGIA TELMO ARAÚJO

    PB

    320

    PqTec

    Parque Tecnológico São José dos Campos

    SP

    321

    BIOTIC

    Parque Tecnológico de Brasília

    DF

    322

    UniFTC

    Faculdade de Tecnologia e Ciências

    BA

    323

    PCT Guama

    Parque de Ciência e Tecnologia Guamá

    PA

    324

    ENCE - IBGE

    Escola Nacional de Ciências Estatísticas

    RJ

    325

    CEMADEN

    Centro Nacional de Monitoramento e Alertas de Desastres Naturais

    SP

    326

    UNIFACS

    Universidade Salvador

    BA

    327

    INES

    Instituto Nacional de Educação de Surdos

    RJ

    328

    CESAR

    Centro de Estudos e Sistemas Avançados do Recife

    PE

    329

    UNISUAM

    Centro Universitário Augusto Motta

    RJ

    330

    FAPES

    Fundação de Amparo à Pesquisa e Inovação do Espito Santo

    ES

    331

    INMET

    Instituto Nacional de Meteorologia

    DF

    332

    UNISANTA

    Universidade Santa Cecília

    SP

    333

    LINEA

    Laboratório Interinstitucional de e-Astronomia

    RJ

    334

    HMV

    Hospital Moinho dos Ventos

    RS

    335

    EBSERH

    Empresa Brasileira de Serviços Hospitalares

    DF

    336

    FAPEU

    Fundação de Amparo a Pesquisa e Extensão Universitária

    SC

    337

    IME

    Instituto Militar de Engenharia

    RJ

    338

    UNESPAR

    Universidade Estadual do Paraná

    PR

    339

    UFR

    Universidade Federal de Rondonópolis

    MT

    340

    USCS

    Universidade Municipal de São Caetano do Sul

    SP

    341

    ESCS (FEPECS)

    Escola Superior de Ciências da Saúde

    DF

    342

    CMPA

    Colégio Militar de Porto Alegre

    RS

    343

    EMESCAM

    Escola Superior de Ciências da Santa Casa de Misericórdia de Vitória

    ES

    344

    UNILASALLE

    Universidade La Salle

    RS

    345

    FAPEPI

    Fundação de Amparo a Pesquisa do Estado do Piauí

    PI

    346

    UNIJORGE

    Centro Universitário Jorge Amado

    BA

    347

    UEMASUL

    Universidade Estadual da Região Tocantina do Maranhão

    MA

    348

    IC

    Instituto de Cardiologia

    RS

    349

    CPQD

    Centro de Pesquisa e Desenvolvimento em Telecomunicações

    SP

    350

    CTGAS-ER

    Centro de Tecnologias do Gás e Energias Renováveis

    RN

    351

    ITPS

    Instituto Tecnológico e de Pesquisas do Estado em Sergipe

    SE

    352

    SENAI CIMATEC

    Centro Universitário SENAI CIMATEC

    BA

    353

    INC

    Instituto Nacional de Cardiologia - INC

    RJ

    354

    IPA

    Instituto Agronômico de Pernambuco

    PE

    355

    FCRB

    Organização Usuária Fundação Casa de Rui Barbosa

    RJ

    356

    Asces-UNITA

    Centro Universitário Tabosa de Almeida

    PE

    357

    UEZO

    Fundação Centro Universitário da Zona Oeste do Rio de Janeiro

    RJ

    358

    GHC

    Grupo Hospitalar Conceição

    RS

    359

    MCom

    Ministério das Comunicações

    DF

    360

    InCor

    Instituto do Coração

    SP

    361

    UFJ

    Universidade Federal de Jataí

    GO

    362

    UCPEL

    Universidade Católica de Pelotas

    RS

    363

    GigaCandanga

    Associação GigaCandanga

    DF

    364

    CENSIPAM

    Sistema de Proteção da Amazônia

    DF

    365

    SECITECI

    Secretaria de Estado de Ciência, Tecnologia e Inovação

    MT

    366

    SCTIE

    Secretaria de Ciência, Tecnologia, Inovação e Insumos Estratégicos em Saúde

    DF

    367

    FAPEAM

    Fundação de Amparo à Pesquisa do Estado do Amazonas

    AM

    368

    UNICRUZ

    Universidade de Cruz Alta

    RS

    369

    UniRitter

    Centro Universitário Ritter dos Reis

    RS

    370

    ITV-DS

    Instituto Tecnológico Vale

    PA

    371

    UNIPLAC

    Universidade do Planalto Catarinense

    SC

    372

    UNITINS

    Universidade Estadual do Tocantins

    TO

    373

    UEFS

    Universidade Estadual de Feira de Santana

    BA

    374

    UNILUS

    Fundação Lusíada

    SP

    375

    UFAPE

    Universidade Federal do Agreste de Pernambuco

    PE

    376

    MS

    Ministério da Saúde

    DF

    377

    IMIP

    Instituto de Medicina Integral Professor Fernando Figueira

    PE

    378

    EPAMIG

    Empresa de Pesquisa Agropecuária de Minas Gerais

    MG

    379

    Uni-FACEF

    Centro Universitário Municipal de Franca

    GO

    380

    UFCAT

    Universidade Federal de Catalão

    GO

    381

    UFDPar

    Universidade Federal do Delta do Parnaíba

    PI

    382

    CEUMA

    Universidade CEUMA

    MA

    383

    ESFCEx

    Escola de Saúde e Formação Complementar do Exército

    BA

    384

    FMU

    Faculdades Metropolitanas Unidas Educacionais

    SP