Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
A Comunidade Acadêmica Federada (CAFe) consiste em uma federação de identidade que reúne instituições de ensino e pesquisa brasileiras.
Através da CAFe é possível que os usuários vinculados aos Membros da Federação, utilizando suas contas institucionais, possam acessar serviços fora do perímetro administrativo da sua instituição. Dessa forma é estabelecida uma rede de confiança que promove a oferta de serviços de forma distribuída, onde cada usuário utiliza as credencias de sua respectiva instituição.
A adesão à CAFe como provedor de identidade permite que a instituição cliente habilite seus usuários a utilizar os serviços federados via web.
Aplica-se a todos os Membros da Federação e ao Operador da Federação.
O pedido de adesão ao serviço deve ser realizado pela pessoa que será o responsável local pela gestão do serviço na instituição cliente. A indicação deste responsável local deve ser definida através de documento oficial da instituição designando-o como tal.
A instituição cliente deve ter à disposição os recursos técnicos e humanos necessários para adesão à CAFe e subseqüente atendimento de seus usuários. O dimensionamento destes recursos deve ser feito pela própria instituição em acordo com o tamanho de sua infraestrutura e banco de dados de usuários.
Além disso, a instituição deve documentar seu processo de emissão de credenciais para os usuários aptos a acessar os serviços ou recursos da CAFe através do preenchimento de um formulário específico durante o processo de adesão. Este formulário será publicado no site da RNP, com acesso público.
Os bancos de dados com os registros de identidade são mantidos exclusivamente pelas instituições clientes não sendo, portanto, responsabilidade da CAFe prover atualização dos metadados, auditoria ou cópias de segurança dos mesmos.
As dúvidas relacionadas a esta política de uso poderão ser enviadas para o Servide Desk no endereço [email protected]
Os procedimentos a seguir são para o auxílio na instalação e configuração do Pentaho.
A Comunidade Acadêmica Federada (CAFe) é um serviço de gestão de identidade que reúne instituições de ensino e pesquisa brasileiras através da integração de suas bases de dados. Isso significa que, por meio de uma conta única (modelo single sign-on), o usuário pode acessar, de onde estiver, os serviços de sua própria instituição e os oferecidos pelas outras organizações que participam da federação.
Essa autenticação elimina a necessidade de múltiplas senhas de acesso e processos de cadastramento, gerando uma relação de confiança. Serviços de ensino a distância, acesso a publicações científicas e atividades de colaboração estão entre os maiores beneficiários das infraestruturas oferecidas por federações.
Acesse o menu lateral e veja os guias do serviço, caso ainda precise de apoio, fale com o nosso Service Desk através do telefone/WhatsApp: 0800 722 0216 ou e-mail: [email protected].
Não encontrou o que precisa? Gostaria de adicionar algo? Por favor, não deixe de nos informar.
Envie um e-mail para o [email protected] sinalizando o erro, página ou conteúdo que precisa de alteração.
Sua colaboração é ESSENCIAL para evoluirmos cada vez.
The following document contains information about the Politics of Federated Academic Community (CAFe):
O documento a seguir contém informações sobre a Política da Comunidade Acadêmica Federada (CAFe):
Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.
Limpa a base EID ( tabelas do EID e tabelas de Stage)
Importa todos os registros da base de origem validando os CPFs e emails inválidos, carrega vínculos, emails e contas.
Exporta todos estes dados para o LDAP, comparando o que já existe para remover usuários que tenham sido desativados.
Caso apenas um vinculo do usuário seja desativado e a pessoa continue ativa, este vinculo não é apagado do LDAP, apenas do EID.
Usuários encontrados com CPFs duplicados são unificados sempre preservando o registro mais recente e/ou a base mais confiável (base com baseOrigem=1) e evidenciando a unificação no relatório de "Pessoas Duplicadas".
Contas duplicadas são unificadas escolhendo de acordo com o parâmetro configurado e/ou de acordo com o critério da base mais confiável. A unificação é evidenciada no relatório de "Contas duplicadas".
full-job-atualizacao-diaria-truncate
Faz exatamente as mesmas cargas que o full-jobs-atualizacao=diaria, porém antes de inserir os dados no LDAP, ele faz um truncate em toda a base LDAP para só então inserir os dados na base.
Lembrando que por apagar todos os usuários da base LDAP, este job deixa o serviço indisponível enquanto faz a nova carga dos usuários na base.
Por isso recomenda-se que este Job seja executado em horários que o uso dos serviços seja mínimo, por exemplo durante a madrugada.
Um job mais leve e rápido para ser executado com pouco intervalo de tempo, por exemplo de hora em hora.
Este Job faz a carga apenas de Identificação e Conta. Para garantir que novos alunos, ou pessoas que trocaram a senha tenham esta mudança refletida no diretório LDAP rapidamente.
Limpa todas as tabelas de logs existentes na base EID.
Este Job pode ser executado para liberar armazenamento e melhorar o desempenho do Servidor Pentaho.
Limpa todas as tabelas da Base EID exceto os logs.
Pode ser executado quando se deseja zerar toda as exportações realizadas.
Limpa todas as tabelas de estatísticas do EID.
Essa página contém todo material de suporte técnico criado por nossa comunidade federada, com a solução para as dúvidas mais frequentes de nossos clientes.
This Privacy Term has the objective of documenting the minimum information requirements on the protection of personal data and guarantee of privacy to users of the services provided through CAFe that must be assumed by the Institution member of the Federation.
This document must be forwarded to RNP as part of the requirements necessary for approval of the Institution as a member of the CAFe Federation.
The following document can be downloaded and contains more information about the privacy agreement:
Problemas no acesso via CAFe pode ser causado por problemas no seus atributos (dados do seu cadastro) ou até por conta do cache do navegador.
O primeiro passo é tentar limpar o cache do navegador ou acessar através de uma guia anonima do navegador, caso o problema persista, entre em contato com a área responsável pelo acesso federado na sua instituição para verificação.
Caso não tenha os contatos dos responsáveis, entre em contato com o Service Desk da RNP para que eles possam te informar.
Precisa de ajuda para limpar o cache ou acessar por uma guia anonima? Clique aqui e consulte o passo a passo.
Lembrando que em alguns casos o Service Desk não possui acesso a base da instituição, então realmente será necessário entrar em contato com os responsáveis técnicos informado por eles.
Página dedicada para procedimentos com OpenLDAP com schema BrEduPerson, EduPerson e Schac.
Este termo de privacidade possui o objetivo de documentar os requisitos mínimos de informação sobre proteção aos dados pessoais e garantia de privacidade aos usuários dos serviços providos através da CAFe que devem ser assumidos pela Instituição membro da Federação.
Este documento deve ser encaminhado à RNP como parte dos requisitos necessários para aprovação da Instituição como membro da Federação CAFe.
Segue abaixo a documentação completa para maiores informações:
Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.
Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.
Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.
Vídeo explicando as principais funcionalidades implementadas no EID-PDI, bem como a organização de seus jobs e transformações.
Pagina destinada a informações pertinentes ao Pentaho
Pentaho é um software de código aberto para inteligência empresarial, desenvolvido em Java. A solução cobre as tarefas de ETL (Extraction, Transformation and Load), reporting, OLAP e mineração de dados (data-mining). Desenvolvido desde 2004 pela Pentaho Corporation o software foi considerado uma das melhores aplicações para inteligência empresarial em 2008 pela InfoWorld.
Realiza análises de big data, trabalha nativamente com bancos de dados NoSQL e Hadoop, além de poder processar dados de forma distribuída nativamente em cluster, pode rodar sobre o Hadoop em cluster alcançando velocidades extremamente rápidas.
Após seguir para o próximo passo de execução uma tela de revisão dos parâmetros será apresentado para que você possa verificar se as informações passadas para a receita de instalação estão corretas.
Se algo estiver incorreto você pode clicar no botão "Voltar" para corrigir. Se tudo estiver correto você pode então confirmar a execução da receita de instalação do IDP.
Vídeo explicando a configuração dos parâmetros de execução dos jobs de atualização do EID-PDI.
Processo para homologação da instalação do IDP em seu servidor.
Para garantir que o processo de instalação do IDP via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.
Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação IDP"
Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação IDP" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.
Ao final da execução você pode acessar o log para verificar o resultado.
A Autenticação Multifatorial (MFA) é um recurso essencial para proteger suas credenciais e garantir a segurança de sua conta. O processo envolve várias camadas de proteção, tornando o acesso mais seguro e confiável.
Processo para homologação da instalação do Dashboard MFA do IDP
Para garantir que o processo de instalação do MFA via Receita no RPilot foi corretamente executado vamos rodar um script de homologação.
Seguindo os mesmos passos da execução da receita de instalação do IDP você agora ira executar o script de "Homologar Instalação MFA"
Acessando pelo mesmo caminho das receitas de execução, agora selecione a receita "Homologar Instalação MFA" e execute. Esse script é de execução única e padrão, não havendo a necessidade de passar valores de parâmetros.
Ao final da execução você pode acessar o log para verificar o resultado.
O Microsoft Entra (antigamente chamada de Azure AD) é a ferramenta destinada ao gerenciamento de usuários e controle de acesso no contexte de nuvem da Microsoft.
É necessário possuir um console PowerShell capaz de se conectar ao Microsoft Entra bem como as credenciais de administração.
A configuração demandará as seguintes informações:
Essa página tem como objetivo auxiliar na configuração do seu Provedor de Identidade Shibboleth IDP para acesso SSO junto ao Office 365. Roteiro válidado em ambiente com Ubuntu 22.04+Shibboleth V4.3.1
O acesso ao Painel de Segurança MFA pode ser realizado por meio dos seguintes passos:
Entre na tela de login de qualquer serviço integrado à CAFe. No exemplo deste manual, será utilizado o serviço de Emissão de Certificado Pessoal ICPEdu, conforme figura 1. Estando desconectado e na tela inicial do serviço, clique no botão Entrar[1] para ser direcionado à tela de seleção da instituição;
Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.
Acesse o endereço:
Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir".
Em seguida digite a sua instituição e clique em login:
O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.
Basta envia-lá em resposta ao e-mail que realizou a solicitação.
Ao acessar o Client Web do Pentatho, a tela acima será exibida, solicitando login e senha.
Efetuado o login, entraremos na página inicial da aplicação, onde teremos algumas opções de gerenciamento.
Vá em Home > Administration
Dentro desta sessão, teremos o gerenciamento dos Usuários (criação), Roles e perfis do Pentaho Server, conforme imagem abaixo:
Gerenciamento de Roles:
Essa página é aonde podemos acompanhar o processo das execuções feitas em nosso servidor pelo RPilot, todas as receitas executadas serão apresentadas aqui nesse painel.
Você será apresentado em uma painel com um formato em tabela, sendo ele dividio da seguinte forma:
6 colunas
Nome do Servidor -> Servidor no qual foi executado aquela receita.
Tipo de execução -> Se foi executado uma Receita, um Comando Avulso ou uma Geração de Certificado.
Data da Solicitação -> Data e hora da solicitação, início.
Data da execução -> Data e hora da execução, término.
Status -> Executando, Sucesso ou Erro
Por fim, a funcionalidade de Dispositivos Confiáveis facilita o acesso à conta, permitindo que dispositivos registrados sejam reconhecidos automaticamente, dispensando a necessidade de autenticação adicional em acessos futuros. No entanto, é fundamental garantir que esses dispositivos sejam seguros, já que a perda ou roubo de um dispositivo confiável pode representar riscos para a conta.
Descreve os objetivos e as características dos Jobs e Transformações implementadas no EID-PDI.
Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI
OK - Nao foram encontrados pontos impeditivos para o processo de adesao.
Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.
ERRO - Foram encontrados pontos impeditivos para o processo de adesao.
Verifique e corrija os erros e então execute novamente este script.

INFO - Mensagem sobre o recurso analisado: OK
Avise ao Service Desk da RNP que executou o script de homologação, nossa equipe poderá verificar se tudo ocorreu conforme o esperado e irá entrar em contato caso necessário.
INFO - Mensagens sobre o recurso analisado: ERRO
Verifique e corrija os erros e então execute novamente este script.



No documento abaixo descrevemos um esquema LDAP a ser utilizado pelos clientes dos serviços de Gestão de Identidade da Federação CAFe e para os demais serviços que podem vir a exigir os mesmos dados cadastrais.
Para maiores informações, segue abaixo o documento de Especificação de uso dos atributos CAFe:
Domino da Insituição. Ex.: instituicao.edu.br
Endereço do IDP. Ex.: https://idp.instituicao.edu.br
Certificado digital usado pelo Shibbboleth IDP disponível em /opt/shibboleth-idp/credentials/idp.crt. Apenas o conteúdo, sem o delimitadores de inicio e fim. Ex.: MIIDpzCCAo8CAgPo...
Conecte-se no Microsoft Entra.
Faça a definição das variáveis necessárias para a autenticação federada.
Fique atendo as substituições necessárias.
Execute a configuração da autenticação federada.
Connect-MsolServiceSet-MsolDomainAuthentication -DomainName $dom -federationBrandName $FedBrandName -Authentication Federated -PassiveLogOnUri $url -SigningCertificate $certData -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logoutUrl -PreferredAuthenticationProtocol SAMLPExibir configurações da autenticação federada.
Retornar para autenticação gerenciada
Criar usuário
O valor a ser utilizado como ImmutableId é obtido a partir do NameID. Para obter esse valor execute o comando descrito em Dicas 1.
/opt/shibboleth-idp/bin/aacli.sh -n <NOME-USUARIO> -r urn:federation:MicrosoftOnline --saml2Get-MsolDomainFederationSettings -DomainName $dom$dom = "Substituir pelo Domino da Insituição"
$idpHost="Substituir pelo Endereço do IDP"
$fedBrandName="IDP Instituicao"
$url = "$idpHost/idp/profile/SAML2/POST/SSO"
$ecpUrl = "$idpHost/idp/profile/SAML2/SOAP/ECP"
$uri = "$idpHost/idp/shibboleth"
$logoutUrl = "$idpHost/idp/profile/SAML2/POST/SLO"
$certData = "Substituir pelo Certificado digital"Set-MsolDomainAuthentication -DomainName $dom -Authentication ManagedNew-MsolUser `
-UserPrincipalName [email protected] `
-ImmutableId SubstituirPeloValorDoNameID `
-DisplayName "Nome Sobrenome" `
-FirstName Nome `
-LastName Sobrenome `
-AlternateEmailAddresses "[email protected]" `
-UsageLocation "BR"Para acessar o dashboard do seu servidor dentro do RPilot você precisa acessar a opção "Servidores" no menu de funcionalidades lateral esquerdo. Figura abaixo:
Se você já realizou a instalação do agente do RPliot em seu servidor ele será mostrado conforme a figura acima, caso ainda não tenha feito essa etapa, acesse o procedimento neste Link
Para acessar o dashboard do seu servidor você pode, ou clicar em cima da linha referente ao seu servidor, ou clicar no ícone das 3 bolinhas dentro da coluna "Ações", Figura abaixo:
Após acessar o painel do dashboard será apresentado um pequeno painel de monitoramento e gerenciamento. Será nesse painel que você irá encontrar o caminho para as solicitações de execução das receitas dos seus produtos vinculados, conforme figura abaixo:
No canto superior esquerdo o indicativo do nome do servidor que está aberto, todas as suas ações dentro desse painel serão para esse servidor.
No canto inferior esquerdo é possível ver o status do agente para esse servidor.
No canto superior direito temos o botão "Solicitar execução" para solicitar a execução de uma ação em seu servidor.
[1] Em alguns serviços, o botão pode apresentar textos diferentes, como, por exemplo, “Acesso Federado”.
[2] A tela pode ser diferente da ilustrada, uma vez que a interface do serviço de está em processo de atualização.
Na tela de login da instituição, clique no link “Painel de Segurança” abaixo do botão “Entrar”, conforme destacado na figura 3, para ser direcionado a tela de login do Painel de Segurança MFA;
Na tela de login do Painel (ver figura 4), informe as suas credenciais da instituição e clique no botão “Entrar”.
Atenção: se o sistema estiver exigindo um segundo fator, mas você não tem mais acesso ao fator utilizado e perdeu os códigos de emergência, solicite ao responsável com perfil de administrador que desative o MFA da sua conta ou entre em contato com o suporte da sua instituição.



Configuração relacionada a remoção de arquivos antigos, como os logs gerados após so agendamentos nas execuções dos Jobs:





Ações -> Log
Após a execução terminar, seja com Sucesso ou Erro você pode clicar na linha ou ir em Ações nas 3 bolinhas e clicar em Log para verificar o conteúdo descritivo executado na Receita.
Configuração da logo.
Antes de iniciar todo o processo de adequação da logo é necessário preparar o arquivo de imagem que contêm a logo da instituição. Precisamos fazer o seguinte, a imagem com a logo precisa ter as seguintes medidas em pixels, 270px de largura por 108px de altura.
Copie o arquivo pronto em formato .png para dentro do diretório /home/... do seu IDP.
Uma vez com o arquivo correto em seu /home/... copie para o seguinte diretório:
Após copiar o seu arquivo de logo para dentro do diretório /images do shibboleth, vamos agora alterar para o nome padrão que o shibboleth utiliza para carregar a imagem da logo na tela de login.
Agora vamos acessar o script do shibboleth para executar um novo build com a nova imagem da logo, para isso faça:
Acesse agora o portal https://sp.rnp.br/chimarrao e escolha a sua instituição, a sua tela de login agora deverá apresentar a sua nova logo !
O PDI (Pentaho Data Integration) pode rastrear versões e comentários de trabalhos, transformações e informações de conexão quando você os salvar.
Você pode ativar ou desativar o controle de versão e o rastreamento de comentários modificando suas instruções relacionadas no arquivo de texto repository.spring.properties.
Por padrão, o controle de versão e o rastreamento de comentários estão desativados (definido como falso).
Para ativar o de controle de versão do PDI:
1- Saia e feche do cliente PDI (também chamado de Spoon).
2- Pare o servidor Pentaho:
3- Abra o arquivo pentaho-server/pentaho-solution/system / repository.spring.properties. Para habilitar o controle de versão
edite a instrução versioningEnabled e defina-a como true.
versioningEnabled = true
Caso deseje também habilitar a opção de inserir comentários a cada arquivo modificado altere também a propriedade versionCommentsEnabled = true
versionCommentsEnabled = true
Se você deseja controle de versão, mas não rastreamento de comentários:
Edite a instrução versioningEnabled e defina-a como true.
Edite a instrução versionCommentsEnabled e defina-a como false.
versioningEnabled = true
versionCommentsEnabled = false
Salve e feche o arquivo.
Se você desativar o controle de versão, o rastreamento de comentários também será desativado.
4- Inicie o servidor Pentaho:
cd /opt/pentaho-server
./start-pentaho.sh
Verificando a opção de controle de versão ativada no PDI:
Inicie o PDI Client (também chamado de Spoon).
Verifique se o controle de versão está definido como pretendido.
Conecte-se ao Repositório Pentaho
No PDI Client, clique em Tools > Repository > Explore
Na janela Repository Explorer, clique na guia Browse e clique no nome de um arquivo:
Verifique se o controle de versão está ativado ou desativado:
Ativado - Você pode ver a guia Controle de acesso e a guia Histórico da versão está visível.
Desativado - Você pode ver a guia Controle de acesso, mas a guia Histórico de versões está oculta.
Verifique se o rastreamento de comentários está ativado ou desativado:
Ativado - a guia Histórico da versão é exibida com o campo Comentários. Quando você salva uma transformação, job ou informações de conexão, uma caixa para inserir um comentário é exibida.
Desativado - a guia Histórico da versão é exibida e o campo Comentário está oculto. Quando você salva informações de transformação, job ou conexão, não é mais necessário inserir um comentário. O controle de versão está ativo, mas sem exibir comentários.
Esta página visa auxiliar o cliente na localização dos relatórios do Pentaho Web
Os relatórios são usados para gerenciamento da base através do Pentaho, auxiliando na identificação de contas duplicadas, monitoramento de cadastro e agendamento dos Jobs.
O painel de relatório pode ser encontrado no caminho abaixo:
Home > eid > cafe > visualizacao > dashboards
Segue abaixo a imagem ilustrando a localização dos painéis de monitoramento:
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
O relatório PainelPessoas.wcdf nos mostram os usuários que foram importados para a nova base, utilizando o Pentaho. Na listagem, é exibida as pessoas e seus vínculos.
O relatório a seguir nos mostra os Jobs que foram executados, resultados e se houve erro durante o processo.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
Podemos verificar o histórico de Jobs executados, os concluídos e abortados. No exemplo abaixo, mostra que tivemos uma ocorrência, indicando que um usuário em específico não foi migrado devido a um erro de formato no e-mail. Neste caso, o e-mail possui um espaço.
O relatório a seguir, exibe as pessoas com o mesmo CPF na base.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
No exemplo de base abaixo, não temos evidências de cadastros com CPF's duplicados. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.
O relatório a seguir funciona de forma similar ao anterior, porém, o resultado nos trás as contas duplicadas na base.
Para abrir o relatório, selecione-o e vá na opção "Open in a new window", conforme abaixo:
No exemplo abaixo, a base não possui contas duplicadas. Mas caso exista na base do cliente, o Pentaho mostrará a lista na tela abaixo.
Esse procedimento detalha o processo para verificação/coleta de atributos na federação de homologação chimarrão.
Acesse o endereço: https://sp.rnp.br/cafe
Você será direcionado a tela abaixo, basta selecionar a sua instituição e clicar em "Prosseguir para...".
Em seguida digite a sua instituição e clique em login:
O sistema vai retornar uma tela semelhante a essa, mas com o resultado dos atributos cadastrados.
Basta envia-lá em resposta ao e-mail que realizou a solicitação.
Efetue o download do Apache referente ao seu sistema operacional.
https://directory.apache.org/studio/downloads.html
Efetue a instalação do Java JDK 11:
https://svn.cafe.rnp.br/arquivos/jdk-11.0.18_windows-x64_bin.exe
O próximo passo será configurar o Java na variável de ambiente no Windows. Indo em Propriedades;
Selecione Configurações avançadas do sistema;
Selecione Variáveis de Ambiente...
Dois cliques na opção Path nas Variáveis do sistema;
Clique em Novo e cole o caminho da pasta Bin do Java, conforme imagem abaixo, e dê OK;
Clique em Next;
Clique em I Agree;
Clique em Install;
Clique em Next;
Clique em Finish.
Instalação finalizada.
São dispositivos que permitem que o usuário acesse sua conta sem a necessidade de autenticação adicional (usando um segundo fator) em acessos futuros. Ao marcar um dispositivo como confiável, você facilita o processo de login, eliminando a necessidade de inserir códigos ou passar por autenticação de dois fatores toda vez que acessar os serviços desejados a partir desse dispositivo específico. Isso oferece uma experiência mais ágil, mas é importante garantir que o dispositivo confiável seja seguro e usado regularmente, para evitar possíveis riscos de segurança.
Para adicionar um dispositivo como confiável, acesse a opção “Dispositivos Confiáveis” no menu lateral ou nos cartões centrais da tela inicial do Painel. Na tela seguinte, execute os seguintes passos: 1. Clique no botão “Sim, adicionar dispositivo”, conforme indicado na figura 43;
O sistema apresentará um pop-up para que você forneça uma identificação para o dispositivo, a qual pode ser um nome personalizado. Digite o nome desejado e clique no botão “Salvar” para concluir o cadastro, conforme indicado na figura 44.
● Não é possível manter dois dispositivos confiáveis ativos para o mesmo Sistema/Navegador. Uma vez que um dispositivo seja adicionado à lista de dispositivos confiáveis, ele será único, e não poderá ser registrado novamente enquanto estiver ativo. Caso o dispositivo seja removido ou tenha seu prazo de validade expirado, o botão "Sim, adicionar dispositivo" será exibido, permitindo que ele seja adicionado novamente.
● Com o Dispositivo Confiável cadastrado, você simplifica seu acesso aos serviços, dispensando a necessidade de inserir o segundo fator de autenticação a cada login. Esta opção ficará ativa por 30 dias, mas pode ser reativada a qualquer momento. Após esse período, será necessário realizar novamente a autenticação de segundo fator.
● Os 30 dias são configurados por um usuário com perfil de administrador. Portanto, se o prazo exibido em seu acesso for diferente do mencionado neste manual, significa que o administrador da sua instituição fez uma configuração personalizada.
● O acesso ao Painel de Segurança MFA SEMPRE exigirá o segundo fator de autenticação, caso esta funcionalidade esteja ativa, mesmo quando o dispositivo for confiável. Isso significa que, independentemente do dispositivo, se o OTP ou a Chave de Acesso estiverem configurados como segundo fator, será necessário fornecê-los para completar o login e garantir a segurança da sua conta.
● Dispositivos confiáveis configurados em uma guia anônima não funcionarão, uma vez que, ao encerrar a sessão nessa modalidade, todos os cookies e dados temporários associados à navegação são automaticamente apagados, impossibilitando a manutenção da configuração de confiança.
Você pode visualizar a lista dos dispositivos confiáveis adicionados à sua conta acessando o menu “Dispositivos confiáveis”. Cada dispositivo terá as seguintes informações (veja figura 45):
● Nome do Dispositivo: identificação do dispositivo confiável (exemplo: “IOS - Chrome” ou “Windows - Chrome”);
● Informações: detalhes sobre o dispositivo, como o navegador utilizado e o sistema operacional;
● Data de Configuração: a data e hora em que o dispositivo foi adicionado como confiável;
● Validade: a data de expiração do dispositivo confiável. Quando a data de expiração está próxima de sua validade, a data ficará na cor vermelha, conforme destacado na figura 45;
● Destaque de dispositivo: é exibido um destaque mostrando que o dispositivo atual está configurado e indicando qual é o dispositivo da listagem.
Para excluir um dispositivo confiável individualmente, execute os seguintes passos:
Acesse o menu “Dispositivos Confiáveis e clique no ícone de lixeira, da coluna “Ações”, relativo ao dispositivo que deseja excluir, conforme indicado na figura 46;
O sistema apresentará um pop-up para confirmação de exclusão do dispositivo. Clique no botão “Sim, excluir” para concluir a ação, conforme apresentado na figura 47.
Se desejar excluir todos os dispositivos confiáveis de uma vez, execute os seguintes passos:
Acesse o menu “Dispositivos Confiáveis” e clique no botão "Excluir todos os dispositivos", veja figura 46;
O sistema apresentará um pop-up para confirmação da exclusão de todos os dispositivos.
Clique no botão “Sim, excluir todos” para concluir a ação, conforme apresentado na figura 48.
Essa etapa consiste em orintar o usuário do serviço RPilot a realizar a associação do produto CAFe em seu servidor configurado no RPilot.
Após realizar a instalação do agente RPilot em seu servidor chegou o momento de escolher o produto no qual deseja vincular a sua conta. Para isso você deve navegar pelo menu latreral esquerdo, selecione a opção "Produtos Vinculados", figura abaixo:
Nessa tela no canto superior direito haverá um botão azul com a mensagem "Vincular Produto", clique nesse botão.
Será mostrado um menu no centro da tela
Nesse momento você poderá selecionar aquele produto no qual deseja associar a sua conta e usar os processos nele presentes para execução em seu servidor cadastrado. Como nesse caso estamos fazendo a Adesão de um IDP CAFe você irá selecionar o produto CAFe.
Após selecionar o produto CAFe você verá em sua box virtual o produto ali selecionado.
Lembrando que você pode ter mais de um produto registrado em seus vínculos
Pronto! Nesse momento você já tem acesso a todas as receitas de configuração, instalação e atualização da CAFe para a sua conta RPilot.
Processo de execução de receitas de instalação, atualização e ou comandos avulsos em seu servidor associado ao RPilot.
Nessa roteiro iremos aprender o processo de solicitar a execução de uma ação dentro do nosso servidor usando o RPilot. Nosso foco aqui será a instalação do IDP da CAFe então esse processo será direcionado para isso não dando ênfase em outros pontos. Caso tenha interesse em saber mais sobre a ferramenta RPilot acesse o manual do usuário através desse Link.
Esse é o painel de execuação. Nele podemos executar a receita de instalação do IDP da CAFe.
Repare que nele podemos confirmar o nosso servidor através das informações do servidor como Nome , Chave de registro , ID do Registro único, Domínio, Hostname e IP.
Também pode verificar o Status do agente RPilot instalado no seu servidor, confirme se ele está com o Status em verde com a informação "Agente Instalado".
Passos para execução:
Escolher o tipo de execução
Escoher a opção "Executar Receita"
Clicar no botão "Próximo"
Será mostrada uma tela para que você possa escolher seu "Produto" e abaixo você deve escolher qual "Receita" deseja executar:
Escolha o produto CAFe e a receita de Instalação do IDPvX.X.X conforme figura acima.
Para que o script seja corretamente executado o shell não pode criar nenhuma tela de interação, pois isso irá travar a execução do script, pois o sistema ficará pendente de uma resposta de confirmação. Para evitar problemas garante que o seu servidor esteja Up To Date antes de executar a receita.
Antes de executar a receita em seu servidor aplique o comando apt update && apt upgrade
O Painel de Segurança MFA é o local onde você pode configurar múltiplos fatores de autenticação (MFA).
Fator de autenticação A senha que você utiliza para acessar sua conta em sistemas protegidos é o fator de autenticação mais conhecido e tradicional de todos.
Por que utilizar mais de um fator de autenticação O uso de múltiplos fatores de autenticação (MFA) aumenta a segurança, garante maior proteção a seus dados e a sistemas de acesso restrito. Isso tem se tornado uma exigência cada vez maior no âmbito da privacidade, da preservação de dados sensíveis, e também para o pleno cumprimento das obrigações legais que regem esse tema.
Como ativar ou desativar um fator de autenticação
Acesse a seção Fatores de Autenticação no Painel de Segurança MFA.
Localize na tabela o fator de autenticação que deseja ativar ou desativar.
Clique no botão com o ícone ATIVAR ou DESATIVAR ao lado do status do fator de autenticação escolhido.
Para completar a ativação, siga o passo-a-passo de configuração do fator de autenticação que deseja habilitar. Confira as instruções específicas abaixo:
Adicione seu computador ou celular como um dispositivo confiável Uma forma de realizar seu login sem precisar preencher sua senha descartável ou seu código de emergência é adicionando seu computador ou celular como um dispositivo confiável.
Acesse a seção Dispositivos Confiáveis no Painel de Segurança MFA.
Caso o computador ou celular que estiver utilizando não constar na lista de dispositivos confiáveis, basta responder à caixa de diálogo “Deseja adicionar seu dispositivo atual como um dispositivo confiável?” clicando no botão “SIM”.
Dê um nome para seu dispositivo, de forma que possa identificá-lo.
Seguir o passos abaixo:
Se tudo der certo, o novo certificado será gerado e já gravado no devido diretório.
Após finalizar com sucesso o script o novo certificado foi gravado no seu novo arquivo de metadado, acesse o diretório /opt/shibboleth-idp/metadata e copie o arquivo "idp-metadata.xml". Esse arquivo deve ser enviado para equipe técnica da CAFe RNP para a atualização na Federação CAFe.
Vulnerabilidade na biblioteca OpenSAML - Shibboleth SP
No dia 13/03, foi divulgada uma nova vulnerabilidade na biblioteca OpenSAML C++, que afeta diretamente o Shibboleth SP e, por consequência, o Serviço CAFe.
A falha permite que, ao utilizar o binding HTTP-POST-SimpleSign (habilitado por padrão no Shibboleth SP), um atacante manipule parâmetros e forje mensagens SAML devidamente assinadas. Até o momento, não foram divulgados detalhes adicionais sobre a exploração da vulnerabilidade, tampouco um CVE com cálculos oficiais. Dada a criticidade do Serviço CAFe, estamos atuando preventivamente.
Medidas recomendadas:
A recomendação oficial é atualizar o OpenSAML para a versão 3.3.1 ou superior. No entanto, muitos repositórios oficiais das distribuições Linux ainda não disponibilizaram os pacotes necessários. Como medida de mitigação, orientamos que os provedores de serviço editem e comentem as seguintes linhas no arquivo shibboleth2.xml, conforme os serviços listados na tabela anexa:
<md:AssertionConsumerService Location="/SAML2/POST-SimpleSign" index="2" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign" />
<PolicyRule type="SimpleSigning" errorFatal="true" />
Após a alteração, é necessário:
Reiniciar o serviço shibd.
Validar os metadados.
Enviar os metadados atualizados para [email protected] com o assunto "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML"
Documentação de apoio:
A RNP em conjunto com seus parceiros disponibilizaram o manual "Vulnerabilidade-Shibboleth-SP-Remove-Bind-SAML.docx", contendo mais detalhes sobre o procedimento. O documento está em anexo.o.
Manual do usuário para uso dos recursos do paniel de segurança do IDP CAFe com MFA.
Este documento consiste no manual de usuário da versão 2.2.3 do Painel de Segurança MFA (Múltiplos Fatores de Autenticação), o qual inclui o suporte a Passkey e melhorias de usabilidade.
O Painel de Segurança MFA é o ambiente onde você pode configurar múltiplos fatores de autenticação (MFA) e gerenciar os níveis de segurança da sua conta para realizar o login da sua instituição em diversos serviços por meio da rede CAFe (Comunidade Acadêmica Federada), da RNP (Rede Nacional de Pesquisa).
Usuários finais das instituições cujos IDPs (Provedor de Identidade) suportem o MFA. Este manual é direcionado para a versão 2.2.3 do Painel. Verifique a versão utilizada na sua instituição.
Conceitos Importantes
Esta seção apresenta conceitos importantes para a compreensão do manual.
Fator de Autenticação: um fator de autenticação é um método utilizado para verificar a identidade de um usuário ao acessar um sistema ou serviço digital. Ele garante que apenas pessoas autorizadas possam realizar login e acessar informações protegidas. Os fatores de autenticação podem ser classificados em três categorias principais:
Algo que você sabe – Como uma senha ou um PIN.
Algo que você tem – Como um código enviado por SMS, um token físico ou um aplicativo autenticador.
Algo que você é – Como biometria (impressão digital, reconhecimento facial ou de voz).
Muitos sistemas utilizam a autenticação de dois ou mais fatores (MFA), combinando esses métodos para aumentar a segurança.
IDP (Identity Provider ou Provedor de Identidade): um IDP (Identity Provider ou Provedor de Identidade) é um serviço responsável por autenticar usuários e gerenciar suas credenciais de acesso a diferentes sistemas e aplicativos. Ele funciona como um intermediário entre o usuário e a aplicação que deseja acessar, garantindo que a identidade seja validada de forma segura.
CAFe (Comunidade Acadêmica Federada): a Comunidade Acadêmica Federada (CAFe) é uma infraestrutura de identidade digital mantida pela RNP (Rede Nacional de Ensino e Pesquisa). Ela permite que estudantes, professores, pesquisadores e servidores de instituições participantes utilizem uma única conta para acessar diversos serviços acadêmicos e científicos de forma segura.
Para utilizar o Painel de Segurança MFA, é necessário atender aos seguintes requisitos e premissas:
Usuário vinculado a uma instituição participante: o usuário deve estar vinculado a uma instituição que faça parte da CAFe e cujo IDP (Provedor de Identidade) suporte a configuração de múltiplos fatores de autenticação (MFA).
Credenciais de acesso válidas: o usuário deve possuir um login institucional ativo para acessar o painel e gerenciar seus fatores de autenticação.
Dispositivo e sistema compatível: para utilizar os fatores de autenticação disponíveis, é necessário ter um dispositivo (como um smartphone ou computador) com sistema operacional e navegador compatíveis com as tecnologias exigidas por cada método.
O Painel de Segurança MFA é destinado a diversos perfis de usuários que fazem parte do ecossistema educacional e de pesquisa. Os públicos-alvo são:
Estudantes: alunos de instituições de ensino superior, técnico ou pesquisa que utilizam a Rede CAFe para acessar serviços acadêmicos, como plataformas de aprendizado, bibliotecas digitais, repositórios de pesquisa, entre outros.
Professores e Docentes: educadores e instrutores de instituições que acessam sistemas acadêmicos, materiais educacionais e outras plataformas colaborativas para ministrar aulas, acompanhar o progresso dos alunos e realizar outras atividades acadêmicas.
Pesquisadores: profissionais que utilizam a infraestrutura da RNP e a Rede CAFe para acessar serviços de pesquisa, colaborar com outros pesquisadores e compartilhar dados acadêmicos e científicos de maneira segura.
Esta página visa auxiliar o cliente no agendamento de jobs do Pentaho Web
O agendamento é efetuado para automatizar a execução de um Job em específico. No exemplo, utilizamos o full-job-atualizacao-diaria.
Segue abaixo o caminho dos Jobs:
Home > eid > cafe (selecionar o job no qual sera feito o agendamento)
Após selecionar o Job, vá na opção Schedule, aparecerá a imagem abaixo:
Marque a opção "Append timestamp to generated content", as opções abaixo irão aparecer:
Indo em "Next" será apresentada a tela abaixo:
Nela podemos escolher o tipo de recorrência na execução do Job.
Feita a escolha de agendamento, é só ir em "Next".
Os parâmetros foram definidos durante a configuração do Client Pentaho. O "Finish" encontra-se indisponível pois neste servidor já existe esse Schedule cadastrado, portanto o Pentaho nao permite cadastrar outro, apenas alterar o mesmo Schedule para evitar duplicata.
Para verificar os agendamentos, basta ir no caminho abaixo:
Browser Files > Schedules
Esta opção nos permite gerenciar os agendamentos configurados no servidor Pentaho.
Atenção !
Esse roteiro foi todo homologado e baseado em um IdP com a versão template do IdP com o Ubuntu 20.04 + Shibboleth 4.2.x + fail2ban 0.10.2-2
Seguir as etapas abaixo para a remoção do serviço fail2ban da execuação do seu servidor IdP.
Primeiro logar em seu Idp e se tornar "root"
Executar o comando "systemctl status" e verificar se o serviço fail2ban está iniciado.
Executar o comando "systemctl stop fail2ban.service" e parar o serviço. Você pode executar novamente o comando da etapa 1 e verificar se o serviço foi parado.
Agora vamos desabilitar o serviço na inicialização do servidor, assim quando o mesmo for reiniciado o serviço não voltará a subir novamente.
Executar o comando "systemctl disable fail2ban.service", isso irá tirar o serviço da inicialização automática do servidor.
Pronto! O fail2ban não será mais iniciado no servidor.
Esse artigo foi criado para ajudar aquelas instituições que já possuem um serviço de segurança mais robusto e o fail2ban não é necessário, caso não saiba ou não esteja certo de como sua infraestrutura esteja configurada nós não recomendamos o desligamento deste serviço do seu IdP.
Essa responsabilidade será toda da equipe responsável pelo IdP institucional, a RNP não se responsabiliza por qualquer dano ao serviço ou a instituição causada pela escolha do desligamento do fail2ban do servidor IdP institucional.
systemctl stop mfa.service
systemctl status mfa.service
systemctl start mfa.servicePainel de segurança: /opt/dashboard/logs
Shibboleth: /opt/shibboleth-idp/logs/mfa-plugins.log (onde são logados dados específicos associados ao MFA)
Copie o texto de erro (copiar tudo que apareceu na tela) e passe para a equipe da CAFe de forma que possamos investigar.
: site de ajuda do MFA
Esse script irá gerar um novo certificado auto assinado para o Apache. Para evitar problemas sugiro que faça um backup do certificado, primeiro, antes de executa-lo. Os certificados do Apache você encontrar no seguinte caminho: /etc/ssl/private - chave-apache.key e /etc/ssl/certs - certificado-apache.crt. O script executa uma tarefa de remoção nestes diretórios por isso sugiro que faça o backup copiando os arquvios acima para outro diretório, por segurança.
Requisitos de instalação do MFA na CAFe versão 4.2.1 ou superior.
Antes de seguir com esta seção é importante a leitura integral das seções anteriores e da documentação de apoio gerada. Consulte as documentações de apoio indicadas ao final deste documento.
Antes de seguir com a instalação do MFA no seu IDP, efetue o backup de TODO SEU SERVIDOR. Em especial:
Garanta que efetuou o backup de toda a instalação do IDP (pasta padrão /opt/shibboleth-idp;
Garanta que efetuou o backup das configurações do servidor apache (pasta padrão /etc/apache2)
Garanta que efetuou backup dos certificados configurados no servidor apache (são os arquivos de certificado - geralmente .crt e .key referenciados dentro dos arquivos de configuração do apache em /etc/apache2/sites-enabled/)
Certifique-se que seu servidor tem os recursos necessários. Recomendamos ao menos:
4GB de RAM;
20GB de espaço em disco livre disponível.
Conforme o nível de uso do seu IDP, pode ser necessário mais recursos. Recomendamos monitorar o nível de uso dos recursos computacionais para verificar se o mesmo está operando em níveis aceitáveis.
Outros requisitos considerados são:
IDP Shibboleth 4.2.1 ou superior instalado na pasta padrão (/opt/shibboleth-idp)
Servidor Ubuntu 22.04.5 LTS (SO que foram homologadas)
Seu IDP faz uso de certificados VÁLIDOS no APACHE (em caso de certificados autoassinados - como ambiente de testes - é necessário procedimentos adicionais manuais para a instalação do MFA).
Página destinada para esclarecimento de requisitos necessários para implementação do serviço de Provedor de Identidade (IDP) em uma instituição parceira ou cliente da RNP.
Essa página foi criada com a intenção de ajudar as instituições clientes da CAFe com a dúvida sobre como manter em seu ambiente mais de um instância do IdP em funcionamento.
4vCPUs, 8Gb de RAM com 60Gb de espaço em disco
Virtualização: O ambiente de virtualização (como VMware, ProxMox, KVM, etc.) deve estar configurado e otimizado para alta disponibilidade e desempenho.
Ambientes em Nuvem: Alternativamente, considere a utilização de ambientes em nuvem, como AWS, Azure, Google Cloud, entre outros, para alavancar a escalabilidade, flexibilidade e a infraestrutura gerenciada que essas plataformas oferecem. Atenção aos requisitos de hardware dessas instâncias.
Rede: Conectividade de rede confiável e segura é essencial para garantir a comunicação contínua entre o Provedor de Identidade e os serviços consumidores. Necessário um IP público para as chamadas de conexão com o IDP e o mesmo deve responder em portas 80 e 443 para a Internet.
2. Requisitos de Software:
Sistema Operacional: O sistema operacional das máquinas virtuais deve ser o Ubuntu 24.04 LTS. Lembrando que essa versão do SO é a versão recomenda para todo o suporte do processode instalação e configuração do IDP junto a RNP. Qualquer uso de outro SO pode ser aplicado mas o cliente ficará sobre a responsabilidade do inicio ao fim do processo de instalação do IDP, a equipe de suporte GiD e Operação da CAFe poderá apoiar apenas com os melhores esforços sem garantia de funcionamento. Sem suporte para o pacote MFA em outro SO.
Dependências de Software: Instale todos os pacotes de software e dependências necessários conforme especificado pela RNP no Provedor de Identidade. O MFA é um pacote fornecido a parte do IDP que pode ser implementado com todo apoio e suporte da equipe de GiD e Operação da CAFe.
Dependências do MFA: Para o pacote do MFA será necessário a configuração de recursos de envio
3. Requisitos de Segurança:
Certificados SSL/TLS: Configure certificados SSL/TLS válidos para garantir a segurança das comunicações entre o Provedor de Identidade e os consumidores de serviços. Configuração de certificados para o IDP já incluso no processo de instalação via RPilot. Certificados Web com domínio da instituição devem ser configurados pelo cliente.
Políticas de Acesso: Defina políticas de acesso rigorosas para proteger os recursos do Provedor de Identidade e limitar o acesso apenas a usuários autorizados.
4. Pré-Requisitos de Configuração:
Base de Usuários: Prepare e configure uma base de usuários para armazenar informações relacionadas a autenticação do Provedor de Identidade. Damos suporte para cliente com base OpenLDAP e schemas BrPerson, BrEduPerson, Schac e InetOrgPerson, também damos suporte para bases MS Active Directory e temos uma solução especializada para clientes que possuem bases relacionais, o nosso Pentaho PID.
Configuração de conta e acesso ao serviço RPilot: Etapa importante onde o responsável técnico da instituição ou administrador técnico deve solicitar ao nosso ServiceDesk GiD a criação de conta e da instituição para o primeiro acesso a nossa ferramenta de automação e instalação do IDP CAFe RPilot. As contas a serem criadas serão de perfil Administrador da Instituição e ou Operador da Instituição.
Requisitos para Configuração de MFA e SMTP:
Conta de e-mail: Será preciso uma conta de e-mail para a aplicação MFA onde esta conta deve estar habilitada para o envio de e-mail para os usuários do IDP, bem como e-mails de aviso para os administradores.
Essa referida conta poderá estar em um servidor de e-mail próprio, ou poderá ser de um provedor contratado.
Também será preciso o usuário e senha para envio de e-mail, assim como endereço e porta do servidor de e-mail.
Configuração de MFA: Configure o recurso de Autenticação Multifator (MFA) no Provedor de Identidade para aumentar a segurança dos acessos. Isso pode incluir a integração com aplicativos de autenticação, OTP ou envio de códigos por email.
Testes de MFA: Realize testes para garantir que o MFA está funcionando corretamente e que os emails de verificação estão sendo enviados e recebidos sem problemas.
6. Testes e Validação:
Testes de Integração: Realize testes de integração para garantir que o Provedor de Identidade esteja se comunicando corretamente com os serviços consumidores. Fornecemos toda uma homologação de instalação desde o IDP, MFA e Pentaho Server.
Testes de Desempenho: Execute testes de desempenho para assegurar que o Provedor de Identidade pode lidar com a carga esperada sem problemas.
7. Documentação e Suporte:
Documentação: Mantenha uma documentação detalhada de todo o processo de instalação, configuração e testes para referência futura.
Suporte Técnico: Esteja preparado para acionar o suporte técnico do fornecedor, caso encontre problemas durante a implementação. Canal de contato [email protected]
Seguindo esses requisitos, você estará bem preparado para implementar com sucesso um serviço de Provedor de Identidade em seu ambiente de virtualização, seja ele local ou na nuvem.
Cuidado! Não adicione nenhum dispositivo de uso público como confiável. Adicione somente dispositivos que somente você utiliza ou cujo acesso seja restrito.



















































wget https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-shibboleth.sh /tmp/
sudo chmod +x /tmp/gerar-certificado-shibboleth.sh
cd /tmp
sudo ./gerar-certificado-shibboleth.shsudo susystemctl status fail2ban.servicewget /tmp/https://svn.cafe.rnp.br/repos/CAFe/scripts/gerar-certificado-apache.sh
sudo chmod +x /tmp/gerar-certificado-apache.sh
cd /tmp
sudo ./gerar-certificado-apache.shsystemctl restart apache2.servicesudo cp /home/.../NOME_DO_SEU_ARQUIVO.png /opt/shibboleth-idp/edit-webapp/images/sudo cd /opt/shibboleth-idp/edit-webapp/images/
ls -l
-rw-r--r-- 1 root root 8208 Dec 5 23:54 dummylogo-mobile.png
-rw-r--r-- 1 root root 13742 Dec 5 23:54 dummylogo.png
-rw-r--r-- 1 root root 2580 Dec 5 23:54 failure-32x32.png
-rw-r----- 1 root root 11042 Dec 5 23:54 logo-instituicao.png
-rw-r--r-- 1 root root 6071 Dec 6 00:48 NOME_DO_SEU_ARQUIVO.png
-rw-r--r-- 1 root root 2448 Dec 5 23:54 success-32x32.png
sudo mv NOME_DO_SEU_ARQUIVO.png logo-instituicao.pngsudo cd /opt/shibboleth-idp/bin
sudo ./build.sh
Buildfile: /opt/shibboleth-idp/bin/build.xml
build-war:
Installation Directory: [/opt/shibboleth-idp] ?
aperte [ENTER]
INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.4
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
BUILD SUCCESSFUL
Total time: 11 secondssudo systemctl restart jetty.servicesystemctl stop fail2ban.service
systemctl status fail2ban.servicesystemctl disable fail2ban.serviceDuplicar o seu atual IDP. A atual VM IDP possui todos os arquivos necessários do Shibboleth para o funcionamento correta da instância. Duplicar o contéudo atual, que está em produção, para dentro da sua nova instância alvo, reconfigurando a rede com novo IP, NETMASK, GATEWAY.
Terceiro passo:
Criar um Load Balancer com regras de distribuição de tráfego para os dois IDPs. O LB deve responder pela URL original do IDP cadastrado na CAFe, ou seja, o Load Balancer deverá responder diretamente as requisições feitas quando acionado o IDP da instituição na CAFe. Esse Load Balancer poderá ser por exemplo, um proxy Apache ou Nginx ou outro serviço de LB.
Quarto passo:
Configurar os IP do Load Balancer no DNS para que ele assuma as respostas das requisições vindas do IdP institucional.
Considerações Finais:
Essas orientações visam exemplificar o procedimento recomendado pela equipe de operação e suporte da CAFe RNP aos clientes. Existem diversas formas e ferramentas que podem ser usadas para auxiliar, como respositorios, Load Balancers, etc...
Desta forma a operação orienta os passos necessários para ativação de uma alta disponiblidade no serviço do IdP, porém cada cliente possui seus recursos específicos que deverão ser adaptados para essa demanda.
Exemplo de um projeto em LB para o IDP da CAFe
1 IDP Local configurado em um domínio institucional com 1 LDAP local dentro do mesmo domínio local institucional. Ambos se comunicam dentro do mesmo domínio + 1 IDP Cloud configurado na nuvem em um domínio cloud com 1 LDAP Cloud dentro do mesmo domínio em nuvem.
Nessa topologia não foi apresentado a sincronização entre as bases LDAP, em domínios diferentes, mas é muito recomendado que seja feita essa sincroinzação entre as bases, pois isso pode gerar problemas na autenticação de seus usuários.
Os servidores de diretório, Local e em Nuvem devem se comunicar e sincronizar seus dados para que não ocorra problemas na autenticação. Isso é importante porque com o LB ativo a autenticação irá ser encaminhada para aquele IdP com maior disponiblidade, logo os dois diretórios precisam sempre estar com as bases idênticas.
Antes de começar !
Recomendado que seja criado um backup do arquivo "messages_pt_BR.properties" antes de começar as alterações abaixo.
Caminho para o arquivo: /opt/shibboleth-idp/messages
Qualquer problema após as modificações, basta retornar com o arquivo original.
Esse roteiro ira ajudar na customização das mensagens da tela do login do seu IdP:
Todas as alterações serão feitas no arquivo messages_pt_BR.properties, para isso abra o arquivo com um editor de sua preferência, o caminho é /opt/shibboleth-idp/messages
Campo Username, alterando a mensagem:
Altere as entradas idp.login.username.label para alterar a mensagem do campos Username respectivamente, pode ser usado para informar aos clinetes que irão usar o seu IdP como devem proceder com o acesso a CAFe.
Para inserir uma nova mensagem basta apagar a mensagem atual em vermelho e escrever sua nova mensagem ao usuário, lembrando que a formatação deve ser respeitada, mantenha um espaço entre o valor = e o inicio da sua nova mensagem.
Feita a alteração basta salvar o arquivo com seu editor e executar o comando build.sh do shibboleth para que ele possa carregar as novas alterações. Para isso faça:
Nesse momento o script estará te perguntando em qual diretório padrão está a instalação do Shibboleth, por padrão é esse mesmo /opt/shibboleth-idp então basta apertar a tecla [Enter]
Aguarde a seguinte mensagem:
Essa mensagem indica que o rebuild ocorreu como esperado !
Agora vamos reinicar o shibboleth, faça:
Pronto ! Agora você pode verificar como ficou sua modificação, acesse o portal https://sp.rnp.br/chimarrao escolha sua instituição e clique em "Prosseguir" na próxima tela será apresentado a caixa de login e senha da sua instituição e se tudo deu certo a sua nova mesnagem estará aparecendo.
cd /opt/pentaho-server ./stop-pentaho.sh

Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.0.
Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.
Possuir um hypervisor que irá hospedar o host;
Um endereço IP válido na internet;
Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:
Processador: Intel EM64T ou AMD64 Dual-core
Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server 8.0
Espaço em disco: 20 GB livres após a instalação.
Todavia, recomendamos como configuração ideal:
Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.
Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0
Espaço em disco: 50 GB livres após a instalação.
Criado no formato OVF ()
Sistema Operacional Ubuntu 18.04 LTS com instalação otimizada para ambientes de virtualização;
Arquitetura de 64 bits;
Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.
Baixe o arquivo da VM:
Importe o arquivo transferido para seu Hypervisor.
Ligue o servidor virtual recém importado, segue as informações de Login na VM:
4. Realizar as configurações de rede da VM.
5. Start no servidor Pentaho:
O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:
6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:
ATENÇAO:
Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.
Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.
A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.
7. Verificar se o serviço do Mysql está rodando na VM:
8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:
9. Verificar se o login ocorreu com sucesso.
=> Template VM versão 8
Instruções para o preenchimento dos parâmetros dos Jobs utilizados no EID-PDI
OBS: Estes parâmetros precisam ser configurados nos seguintes jobs:
full-job-atualizacao-diaria
full-job-atualizacaoo-diaria-truncate
job-atualizacao-contas-intradia
Antes de executar estes jobs no PDI é necessário preencher os parâmetros obrigatórios.
Os parâmetros configuráveis nesta tela se dividem em :
Parâmetros para configuração de envio de email com alertas e erros na execução dos Jobs:
indicadorEnvioEmailAtivo - Quando informado com o valor "True" os alertas gerados serão enviados para o email configurado, caso configurado com o valor "False" nenhum email de alertas será enviado. Obrigatório.
AuthenticationPassword - Senha do usuário no servidor SMTP em texto plano.
AuthenticationUser - Usuário de autenticação no servidor SMTP, com endereço completo. Ex.:
Parâmetros para conexão com a base LDAP:
host_address_ldap - Incluir o IP ou nome do servidor LDAP. Ex.: 138.121.71.89 ou ldap.rnp.br. (Obrigatório)
host_port_ldap - Incluir a porta do servidor LDAP. Ex.: 389 (Obrigatório)
raiz_base_ldap - Incluir a raiz do LDAP configurada no servidor. Ex.: dc=rnp,dc=br (Obrigatório)
Parâmetro para escolher forma de unificação de Conta:
manterContaMaisRecente - Quando o PDI detecta mais de uma conta cadastrada para o mesmo usuário é necessário escolher apenas uma para ser enviada ao servidor LDAP. Ao preencher este parâmetro com "True" a conta mais recente será enviada ao LDAP, para detectar que a conta é mais recente o PDI verifica o ID do registro importado e compara qual é maior. No caso de mais de uma base de dados é possível também definir a prioridade pela base configurada como mais confiável, que no caso é sempre a primeira a ser importada com o campo "baseOrigem=1" . (Obrigatório)
Parâmetro para converter a senha para base64:
castToB64 - Em algumas situações, o hash SHA e MD5 das senhas é armazenado como uma sequência de caracteres hexadecimais nas bases institucionais. Para envio da senha para o LDAP via LDIF é necessário que esse hash esteja em base64. Ao informar este parâmetro como "True" um algoritmo é usado durante a importação dos dados para transformar o valor hexa em base64, de forma a preservar o hash original da senha no diretório. Caso a senha já esteja no formato base64, ou esteja em texto plano o parâmetro deve ser informado com o valor "false". (Obrigatório) É importante ressaltar que o campo algoritmoSenha, configurado na transformação de "Conta" deve estar preenchido corretamente:
SHA, para senhas com hash SHA
Para agilizar o seu atendimento garanta que todos os passos serão seguidos e o e-mail enviado ao suporte possuí todas as evidências listadas nessa página.
Os procedimentos listados abaixo tem o objetivo de validar se os pré-requisitos de uso do serviço estão corretos e coletar alguns logs do seu IdP, lembrando que só podemos prosseguir com o atendimento se todos os pré-requisitos estiverem sendo atendidos.
Por gentileza, valide de todos os pré-requisitos do serviço listados abaixo estão sendo atendidos:
1. Máquina para IDP deve ter IP válido e não pode estar atrás de NAT (Em caso de NAT a instituição deverá garantir que a comunicação está conforme o desejado);
2. DNS direto e reverso devem estar configurados;
3. Portas 80 e 443 liberadas no firewall local (IdP) e no institucional;
4. É necessário validar com o administrador do IDP, que nada foi atualizado ou executado nesta máquina ou na infra da instituição, que tenha causado a possível falha;
5. Não ter alterado o usuário de leitura da base de usuários (bind);
6. Na base de dados da instituição, deve estar claro que os atributos abaixo devem ser entregues, este pode ser verificado através do teste disponível em :
cn - Nome do Usuário sn - Sobrenome do Usuário mail - Email institucional ou pessoal do usuário eduPerson-eduPersonPrincipalName -> Nome identificador do usuário na base
Após a validação, prossiga de acordo o resultado:
Resultado 1: Se os requisitos estiverem sendo atendidos, prossiga para o Passo 2.
Resultado 2: Se os requisitos NÃO estão sendo atendidos, realize os ajustes necessários teste o serviço e caso o problema ainda persista prossiga para o Passo 2.
Para analisarmos as configurações do seu IdP precisaremos de alguns arquivos, por gentileza, execute os passos abaixo:
2.1. Acesse o site , realize o login e nos envie um print do resultado (O passo a passo para este acesse está descrito ).
2.2 Realize o download do script e dê permissão de administrador através dos comandos abaixo:
2.3 Colete o log gerado pelo script acima, ele pode ser encontrado através do caminho: /root/cafe-homolog-shib.log
2.4 Colete também o log do IDP, disponibilizado em: /opt/shibboleth-idp/logs/idp-process.log
Após a confirmação dos pré-requisitos e coleta dos logs, por gentileza, envie todas as informações para o endereço de e-mail [email protected] ou em resposta ao e-mail que foi solicitado as informações.
Caso já exista um chamado basta responder o último e-mail que a resposta será anexada automaticamente a ele, o importante é não alterar o campo "Assunto".
Ressaltamos que o e-mail deve conter as seguintes informações:
Confirmação se a instituição está cumprindo todos os pré-requisitos (Passo 1)
Print do acesso ao (Passo 2.1)
Log de homologação e IDP (Passo 2.4 e 2.5)
Nesse conteúdo vamos aprender um pouco de como funciona a estrutura de receitas do RPilot e como trabalhar com as variáveis de instalação de uma receita.
Para que a receita possa funcionar de acordo com as informações da sua instituição, por exemplo, dados e valores necessárias e exclusivas da usa infraestrutura, o RPilot fornece uma opção de inserção de variáveis específicas que a receita entende como sendo os parâmetros da instalação.
No caso do IDP da CAFe existem 36 variáveis necessárias para a instalação correta do IDP. Que podemos dividir em 4 subclasses:
Informações para certificado Shibboleth e metadado
Informação para conexão e configuração com base de diretório LDAP/AD
Informações para configuração de um webserver Apache
Informações para configuração do recurso do Dashboard MFA integrado ao IDP CAFe
_______________________________________________________________________________________
Após escolher o produto CAFe e a receita de Instalação do IDPvX.X.X, preencher com os dados da instituição nos campos:
ORGANIZATION -> Nome da Instituição por extenso. Exemplo: Rede Nacional de Ensino e Pesquisa
INITIALS -> A sigla da instituição. Exemplo: RNP
CITY -> Cidade da instituição. Exemplo: Brasília
STATE -> Unidade Federativa da instituição. Exemplo: DF
URL -> Endereço da página institucional. Exemplo: https://www.rnp.com
OU -> Sigla do setor técnico. Exemplo: DTI
CONTACTGIVEN -> Nome do responsável técnico. Exemplo: João Silva
CONTACTMAIL -> Endereço de email do contato. Exemplo: [email protected]
CONTACTSUR -> Sobrenome do contato apenas. Exemplo: Silva
LDAPATTR -> Atributo para autenticação na CAFe. Exemplo: uid, mail ou sAMAccountName
LDAPDN -> DN onde consulta os usuários na base LDAP. Exemplo: ou=pessoas,dc=instituicao,dc=br (Inserir o domínio de sua instituição).
LDAPFORM -> Formato para construção das consultas na base LDAP. Exemplo: uid=%s,dc=instituicao,dc=br. Em caso de AD, poderá fornecer %[email protected]
LDAPPWD -> Senha do usuário de BIND da base LDAP.
LDAPSERVER -> Endereço do servidor LDAP. Exemplo: 192.168.1.20
LDAPSERVERPORT -> Porta usada para conexão LDAP. Exemplo: 389 ou 636
LDAPSERVERPROTO -> Protocolo de comunicação LDAP. Exemplo: ldap:// ou ldaps://
LDAPSERVERSSL -> Valor 0 para SEM SSL e valor 1 para COM SSL.
LDAPSUBTREESEARCH -> Permitir consulta vertical abaixo do DN LDAP informado, por padrão essa opção deve estar 'true'. Exemplo: true
LDAPUSER -> Usuário de BIND para consulta no LDAP. Exemplo: uid=leitor-shib,ou=pessoas,dc=rnp,dc=local. Em caso de AD, poderá fornecer usuá[email protected]
DOMAIN -> Apenas o domínio da instituição. Exemplo: instituicao.br
HN -> Apenas o nome do servidor, sem domínio. Exemplo: idp
HN_DOMAIN -> Apenas o domínio. Exemplo: instituicao.br
IP -> Digitar o IP do servidor IDP.
PAINEL_ADMIN_EPPN -> Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “[email protected]”.
PAINEL_ADMIN_NAME -> Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente
FQDN -> se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”
SMTP_ASSINATURA -> Nome que irá aparecer no email enviado como remetente. Exemplo: Instituição de Pesquisa e Educação.
SMTP_EMAIL_ORIGINADOR -> E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail. Exemplo: [email protected]
SMTP_HOST -> se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br
SMTP_NOME_AMIGAVEL -> Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails. Exemplo: Nome da Instituição
SMTP_PASSWORD -> senha para autenticação na conta SMTP.
SMTP_PORT -> porta do servidor SMTP. Exemplo: 587
SMTP_USERNAME -> conta a ser utilizada para se autenticar no servidor SMTP
MSG_AUTENTICACAO -> Mensagem que irá aparecer na tela de login para os usuários. Exemplo: Digite aqui sua matrícula:
URL_RECUPERACAO_SENHA -> Caso possua uma URL para direcionar seus usuários para um sistema de recuperação de senha digite aqui esse endereço. Exemplo: https://endereco_recuperacao.com.br/
Ao terminar de preencher todos os campos clicar no botão "Próximo" ao final do rodapé.
Este tutorial apresenta os passos necessários para a configuração do campo sambaNTPassword no LDAP.
2.1 Após a instalação do OpenLDAP, selecione um usuário da base, como o exemplo abaixo:
2.2 Na tela à direita, selecione qualquer objectClass e clique com o botão direito. Vá em "New Value":
2.3 Na tela abaixo, procure na coluna da esquerda por "sambaSamAccount" conforme ilustrado a seguir. Selecione, e clique em "Add" depois vá em "Next":
2.4 Na tela seguinte, perceba que o objectClass do "sambaSamAccount" aparece inserido, e temos um novo campo do "sambaSID"
Após inserir o valor, clique em "Finish".
2.5 Clique na área em branco, e vá na opção "New Attribute..."
2.6 Na tela abaixo, procure por "sambaNTPassword", e em seguida clique em "Finish"
2.7 Após adicionar o atributo, ele aparecerá sem valor. Neste campo, é necessário colocar uma senha com o Hash NTLM.
Para isto, crie uma senha e converta no site abaixo para o Hash mencionado.
No exemplo abaixo, utilizamos a senha "123456", em seguida, clicamos em "Calculate NTLM Hash":
Agora temos o Hash NTLM sendo baseado na senha inserida:
Basta copia-lo para o campo do "sambaNTPassword":
2.8 Clique duas vezes na opção userPassword, que está em branco, e crie a nova senha para este campo. Feito isto, dê "OK":
IMPORTANTE: A senha no campo do sambaNTPassword deverá ser a mesma senha no campo userPassword, ambos estarão criptografados de formas diferentes.
No exemplo utilizamos a senha "123456", então o userPassword deverá ser preenchido com "123456".
2.9 Abaixo, é um exemplo de como os campos ficarão preenchidos:
Agora o LDAP estará configurado para os protocolos PAP (default) e MSCHAPv2 (sambaNTPassword).
Antes de começar !
Esse roteiro foi preparado para ajudar as instituições clientes da CAFe RNP para executar a alteração do hostname e dominio de seu IdP em produção no serviço da CAFe. Esse roteiro foi homologado para o ambiente mais atualizado do IdP que possui a versão do sistema operacional Ubuntu 20.04 + Shibboleth 4.2.x.
É recomendando que o técnico que ira executar esse procedimento tenha conhecimento avançado ou seja familiarizado em sistemas operacionais Linux.
Importante !
É recomendado que se faça o backup dos arquivos que serão modificados durante o processo, caso algo de errado acontece poderemos restaura-los:
=================================================================================================
Backup do idp-metadata.xml:
sudo cp /opt/shibboleth-idp/metadata/idp-metadata.xml /home/cafe/idp-metadata.xml.bkp
Vamos agora baixar o script de modificação e gerar novos arquivos com o novo hostname e novo dominio:
Baixar o script para o diretorio /tmp
Quando iniciar o script o mesmo irá te perguntar algumas informações, que precisam ser passadas para a exceução do script, tenha atenção neste etapa:
"Digite apenas o nome do host antigo: " Digitar aqui apenas o hostname antigo do seu IdP Ex: cafe-idp-antigo
"Digite apenas o dominio do host antigo: " Digitar aqui apenas o dominio antigo do seu IdP Ex: org.edu.antigo.br
Se tudo ocorrer sem problemas o script ira realizar as modificações necessárias e o seu IdP estará com o novo hostname e dominio configurados, porém no final do processo será necessário enviar para equipe técnica da CAFe RNP o novo "idp-metadado.xml" para o cadastro na CAFe produção. Esse arquivo você encontra no seguinte caminho:
Copiar o arquivo "idp-metadata.xml" e enviar o arquivo em anexo para equipe da RNP, para o cadastro do IdP com o novo hostname e dominio.
Importante !
Afinal deste processo o seu FQDN terá sido alterado por completo, logo será necessário que o DNS para o seu IdP seja também atualizado e esse novo DNS precisa permitir que as portas 80 e 443 estejam liberadas para o mundo, da mesma forma que estava antes. Ex: Antigo DNS cafe-idp-antigo.org.edu.antigo.br ; Novo DNS cafe-idp-novo.org.edu.novo.br
Os Códigos de Emergência (também chamados de "Códigos de Backup", "Backup Code" ou "Senha de Emergência") são códigos fornecidos como uma alternativa para acessar sua conta caso você não consiga usar os fatores de autenticação que estejam ativos. Esses códigos atuam como um fator de autenticação de backup, permitindo que você recupere o acesso à sua conta sem depender exclusivamente dos demais fatores ativos.
Os Códigos de Emergência são gerados automaticamente após a ativação de um primeiro fator de autenticação, como Senhas Temporárias - OTP ou Chaves de Acesso, e podem ser usados caso você perca o acesso ao aplicativo autenticador configurado ou a chave de acesso adicionada na sua conta.
Após o sistema gerar os códigos automaticamente, conforme apresentado na figura 36, escolha como deseja armazená-los (veja figura 37):
● Imprimir os códigos
Gera uma versão para impressão
Ideal para quem prefere manter uma cópia física em um local seguro.
● Salvar em PDF
Cria um arquivo digital com os códigos;
Recomendado para armazenamento em dispositivos protegidos.
● Copiar para a área de transferência
Permite colar os códigos em outro local, como um gerenciador de senhas; ○ Rápido e prático para quem deseja salvar os códigos imediatamente.
Importante:
Não compartilhe esses códigos com ninguém.
Cada código pode ser utilizado somente uma vez.
Toda vez que um primeiro fator de autenticação é configurado, novos códigos de emergência são gerados.
Ao gerar novos códigos de emergência, os anteriores são invalidados.
NÃO existe forma de visualizar os códigos gerados após sair da tela representada pelas figuras 36 e 37. Por isso, você precisará confirmar que salvou os códigos de emergência e que deseja sair da página, selecionando a opção “Já salvei meus códigos de emergência” e clicando no botão “Salvei os códigos e desejo continuar”, conforme ilustrado na figura 38
Para confirmar a quantidade de códigos de emergência disponíveis, acesse a opção “Códigos de Emergência” no menu lateral ou nos cartões centrais da tela inicial do Painel .
Você verá as seguintes informações na tela seguinte, conforme apresentado na figura 39:
● Data e horário da última geração de códigos.
● Quantidade de códigos ainda válidos.
● Um botão para gerar novos códigos, caso necessário.
Se os códigos atuais ainda estiverem válidos e se você ainda possui acesso a eles, recomenda-se utilizá-los antes de gerar novos. Para gerar novos códigos, execute os seguintes passos:
No menu de “Códigos de Emergência”, clique no botão "Gerar novos códigos" (veja figura 39);
O sistema apresentará um pop-up para confirmar a geração de novos códigos. Clique no botão “Sim, gerar novos códigos de emergência”, conforme indicado na figura 40, para gerar um novo conjunto de códigos de emergência e invalidar imediatamente os códigos anteriores que ainda estejam válidos.
Se você já possuir algum fator configurado em sua conta, poderá utilizar os Códigos de Emergência como um segundo fator provisório (recomendado) de autenticação para acesso aos serviços. Essa ação é recomendada principalmente para recuperar o acesso ao próprio Painel de Segurança MFA, quando você tem um ou mais fatores (OTP e/ou Chave de acesso) configurados na sua conta e não possui acesso a nenhum deles.
Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e o Código de Emergência poderá ser utilizado. Para isso, execute os seguintes passos:
Na tela do segundo fator (neste exemplo foi utilizado o OTP) apresentada pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 40;
O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Códigos de Emergência”, conforme indicado na figura 41;
O sistema apresentará a tela para login com Códigos de Emergência. Localize um dos seus códigos de emergência válidos, digite-o no campo correspondente, conforme mostrado na figura 42. Certifique-se de que o código inserido esteja correto e, em seguida, clique no botão “Entrar” para concluir a autenticação.
Durante essa etapa serão manipulados os seguintes arquivos:
/opt/shibboleth-idp/conf/relying-party.xml
/opt/shibboleth-idp/conf/saml-nameid.xml
/opt/shibboleth-idp/conf/attribute-resolver.xml
/opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties
/opt/shibboleth-idp/conf/attributes/custom/UserId.properties
/opt/shibboleth-idp/conf/metadata-providers.xml
/opt/shibboleth-idp/metadata/office365-md.xml
/opt/shibboleth-idp/conf/attribute-filter.xml
É fortemente recomendada a realização de backup do IDP antes de executar esse procedimento
No arquivo /opt/shibboleth-idp/conf/relying-party.xml, sob o item <util:list id="shibboleth.RelyingPartyOverrides">, adicione a configuração abaixo:
Já no arquivo /opt/shibboleth-idp/conf/saml-nameid.xml, dentro do item <util:list id="shibboleth.SAML2NameIDGenerators">, adicione a configuração abaixo:
Para criar os atribututos que serão usados (ImmutableID e UserId), altere o arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml adicionando as linhas a seguir:
Ainda no arquivo /opt/shibboleth-idp/conf/attribute-resolver.xml, adicione o atributo entryUUID à lista de atributos retornaveis do dataconnector dcLDAP. Exemplo:
O uso dos atributos entryUUID e uid é apropriado para ambientes OpenLDAP. Caso esteja utilizando outro diretório deve-se substituí-los pelos atributos correspondentes. Ex.: AD - entryUUID > objectGUID e uid > sAMAccountName.
Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/ImmutableID.properties com o seguinte conteúdo:
Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/UserId.properties com o seguinte conteúdo:
Para configurar o provedor de metadados, altere o arquivo /opt/shibboleth-idp/conf/metadata-providers.xml e adicione a configuração abaixo:
A seguir baixe o arquivo de metadados da Microsoft e armazene-o no local apropriado e remova a linha <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>.
Por fim, altere o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml incluindo a política de liberação de atributos para o Microsoft Entra.
Na parte superior do Painel de Segurança, você encontrará opções informativas e de acessibilidade para facilitar a navegação e melhorar a experiência do usuário, conforme destacado na figura 5.
Sobre o Painel de Segurança MFA: essa opção fornece informações detalhadas sobre o Painel de MFA, explicando como funciona a autenticação de múltiplos fatores para garantir maior proteção ao acesso.
Sobre a CAFe: a Comunidade Acadêmica Federada (CAFe) permite o acesso seguro a diversos sistemas acadêmicos e científicos no Brasil. Essa opção traz mais informações sobre o funcionamento da CAFe e sua integração com o sistema de autenticação.
Sobre a RNP: a Rede Nacional de Ensino e Pesquisa (RNP) fornece infraestrutura e soluções tecnológicas para instituições acadêmicas e de pesquisa. Aqui, você encontra mais detalhes sobre a RNP e seu papel na segurança digital.
Zoom + : aumenta o tamanho da interface para facilitar a leitura.
Zoom - : reduz o tamanho da interface para visualizar mais informações na tela.
O fundo da tela fica preto.
Os textos aparecem em branco para melhor visibilidade.
Os títulos são destacados na cor amarela para diferenciação.
Na parte central da tela inicial, você verá a mensagem de boas-vindas: "Olá, bem-vindo. O que você gostaria de fazer?".
Abaixo dessa mensagem, há cartões que organizam as configurações em duas categorias principais, conforme apresentado na figura 7. Cada item elencado a seguir será detalhado nos capítulos seguintes.
Chave de acesso: registre as chaves de acesso para login mais seguro nos serviços;
Senha temporária (OTP): configure a geração de senhas temporárias;
Código de emergência: obtenha códigos para acesso em situações de emergência.
Dispositivos confiáveis: gerencie os dispositivos em que você já fez login e marcou como seguros.
No menu lateral esquerdo (destacado na figura 8), você encontrará as mesmas opções do item anterior, organizadas de forma compacta para acesso rápido. Além disso, encontrará a opção para sair do sistema.
Para configurar qualquer um desses itens, clique no botão correspondente e siga as instruções na tela.
Abaixo você encontra algumas perguntas frequentes sobre o serviço Pentaho, mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.
Telefone/WhatsApp: 0800 722 0216 E-mail: [email protected]
Abaixo você encontra algumas perguntas frequentes sobre o serviço CAFe (Comunidade Acadêmiica Federada), mas caso ainda tenha algum problema ou dúvida, fale com o nosso Service Desk.
Telefone/WhatsApp: 0800 722 0216 E-mail: [email protected]
Esse procedimento visa guiar durante o processo de configuração e liberação do atributos eduPersonScopedAffiliation e eduPersonTargetID, essencial para acessar certos serviços da federação.
Elaborado por Rui Ribeiro – [email protected]
Este roteiro descreve o processo de configuração dos atributos eduPersonTargetedID e eduPersonScopedAffiliation.
Cada atributo é abordado em uma seção específica, o que permite uma compreensão mais clara e estruturada das etapas necessárias para sua correta implementação.
Esse procedimento visa alterar o nível do log do IdP para o modo DEBUG, com isso mais informações serão gravadas e informadas para uma melhor analise do problema.
-Log de execução de Jobs e Transformações:
Todo processo executado no PDI terá informações de saída relacionadas ao log do fluxo de trabalho. Isso fornece detalhes sobre o que está acontecendo durante a execução. Os logs podem ser monitorados através do cliente PDI ou da interface online do PDI via navegador: IP_SERVIDOR:8080
Aqui está uma lista de itens com os quais o log pode ajudar:
• Fornece informações relevantes sempre que uma execução do processo apresenta um erro, como etapas que estão falhando e rastreiam com a descrição principal do erro
• Fornece informações sobre um fluxo de trabalho se houver divisão de decisão
• Detecta gargalos e etapas de desempenho abaixo do padrão com base na duração de um procedimento; por exemplo, os tempos de execução armazenados podem ser usados para detectar se um processo está demorando mais do que habitual
• Mostra o status dos processos atualmente em execução. Os logs fornecem informações sobre quando o processo iniciado, onde está atualmente, e dados relacionados ao seu status.
Essa página tem por objetivo orientar na configuração do servidor cliente ao serviço do RPilot e prover um roteiro para instalação do IDP usando o recurso do RPilot.
Antes uma breve introduação ao serviço do RPilot. O RPilot funciona com um automatizador de processos, para o produto da CAFe ele irá auxiliar e executar para nossos clientes as ações de instalação do IDP, sua configuração e sua atualização. Ele conta com um motor shell script para executar suas receitas. O acesso ao sistema é feito pelo link a seguir: .
sudo cd /opt/shibboleth-idp/bin
sudo ./build.sh
...
Buildfile: /opt/shibboleth-idp/bin/build.xml
build-war:
Installation Directory: [/opt/shibboleth-idp] ?INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
BUILD SUCCESSFUL
Total time: 2 minutes 45 secondssystemctl restart jetty9.serviceÉ gerado um hash do atributo uid e concatenado com o domínio da instituição. O formato sempre é escopado. Ex: [email protected]
















sudo cp /opt/shibboleth-idp/credentials/idp.key /home/cafe/idp.key.bkp
sudo cp /opt/shibboleth-idp/credentials/idp.crt /home/cafe/idp.crt.bkp
Backup do arquivo hosts:
sudo cp /etc/hosts /home/cafe/hosts.bkp
Bakcup do arquivo idp.properties:
sudo cp /opt/shibboleth-idp/conf/idp.properties /home/cafe/idp.properties.bkp
Backup do arquivo 01-idp.conf:
sudo cp /etc/apache2/sites-available/01-idp.conf /home/cafe/01-idp.conf.bkp
===================================================================================================
Todos os arquivos foram copiados com a extensão .bkp para o diretorio home do usuário cafe, caso durante o processo ocorra um erro, para voltar o estado anterior do seu IdP basta copiar os arquivos para os devidos diretorios e retirar a extensão .bkp destes arquivos.
"Digite apenas o dominio do host novo: " Digitar aqui apenas o novo dominio do seu IdP Ex: org.edu.novo.br
"Digite o nome do contato tecnico do servico (ex.: Joao da Silva): " Digitar o nome do contato técnico
"Digite o e-mail do contato tecnico do servico (ex.: [email protected]): " Digitar o email do contato técnico
"Digite o nome da instituicao por exetenso (ex.: Rede Nacional de Ensino e Pesquisa): " Digitar por extenso o nome da instituição
"Digite a sigla da instituicao (ex.: RNP): " Digitar a SIGLA da instituição em maiusculo
"Digite o endereco do site da instituicao (ex.: www.instituicao.br):" Digitar a Url da instituição
"Digite o nome departamento da instituicao que eh responsavel por este servico (ex.: CPD): " Digitar o departamento resposável pelo IdP na instituição
"Digite o nome da cidade onde esta sediada a instituicao (ex.: Porto Alegre): " Digitar a cidade
"Digite por extenco o nome da Unidade Federativa onde esta sediada a instituicao (ex.: Rio Grande do Sul): " Digitar o nome da unidade federativa da instituição
Ao gerar o seu certificado ele pode ser apresentado no formato .cer para isso se dá necessário o ajuste do arquivo para o formato .crt, abaixo uma explicação de como deve ser feita essa conversão: *Os nomes abaixo são meramente ilustrativos afim de ajudar no entendimento do processo.
Importante
Todo o processo de configuração acima se baseia no fato de ser usado o mesmo nome do certificado apache que o IdP já identifica por padrão, caso queira alterar o nome é preciso que seja feita a correção deste nome do certificado no arquivo de configuração do IdP, que fica em: /etc/apache2/sites-available/01-idp.conf
Antes:
~# SSLCertificateKeyFile /etc/ssl/private/chave-apache.key ~# SSLCertificateFile /etc/ssl/certs/certificado-apache.crt
Depois:
~# SSLCertificateKeyFile /etc/ssl/private/outro-nome-certificado-valido.key ~# SSLCertificateFile /etc/ssl/certs/outro-nome-certificado-valido.crt
Para utilizadores da CAFe na versão 5.1.3 e superiores, favor restartar o serviço com o comando abaixo:
<variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-DEBUG}" />
<variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-DEBUG}" />
<variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
<variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
<variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-DEBUG}" />systemctl restart jetty9.serviceuser : cafe
senha: Fj2&Ofak/opt/pentaho-server/start-pentaho.sh
/opt/pentaho-server/stop-pentaho.sh/opt/pentaho-server/data/lib/
/opt/pentaho-server/tomcat/lib/wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib//etc/init.d/mysql status
Parar Mysql: /etc/init.d/mysql stop
Iniciar Mysql: /etc/init.d/mysql start
User Mysql: administrador
Senha: Pdic@f3*Login: admin
Senha: passwordParte 1:
wget https://svn.cafe.rnp.br/repos/CAFe/scripts/cafe-idp5-validador.sh /tmp/
Parte 2:
chmod +x /tmp/cafe-idp5-validador.sh
Parte 3:
Execute o script através do caminho: /tmp/cafe-idp5-validador.shwget https://svn.cafe.rnp.br/repos/CAFe/scripts/corrige_hostname.sh /tmp
sudo chmod +x /tmp/corrige_hostname.sh
sudo /tmp/./corrige_hostname.shcd /opt/shibboleth-idp/metadata<bean id="Office365" parent="RelyingPartyByName" c:relyingPartyIds="urn:federation:MicrosoftOnline">
<property name="profileConfigurations">
<list>
<bean parent="SAML2.SSO" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" />
<bean parent="SAML2.ECP" p:encryptAssertions="false" p:signAssertions="true" p:signResponses="false" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" />
</list>
</property>
</bean><!-- CAFe- Persistent NameID -->
<bean parent="shibboleth.SAML2PersistentGenerator">
<property name="activationCondition">
<bean parent="shibboleth.Conditions.NOT">
<constructor-arg>
<bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
</constructor-arg>
</bean>
</property>
</bean>
<!-- CAFe - Persistent NameID exclusivo para Microsoft -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:omitQualifiers="true"
p:format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
p:attributeSourceIds="#{ {'ImmutableID'} }">
<property name="activationCondition">
<bean parent="shibboleth.Conditions.RelyingPartyId" c:candidate="urn:federation:MicrosoftOnline" />
</property>
</bean><!-- CAFe - ImmutableID para Microsoft -->
<AttributeDefinition xsi:type="Simple" id="ImmutableID">
<InputDataConnector ref="dcLDAP" attributeNames="entryUUID"/>
</AttributeDefinition>
<!-- CAFe - UserId para Microsoft -->
<AttributeDefinition scope="%{idp.scope}" xsi:type="Scoped" id="UserId">
<InputDataConnector ref="dcLDAP" attributeNames="uid"/>
</AttributeDefinition><ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth entryUUID</ReturnAttributes># Microsoft Entra ImmutableID
id=ImmutableID
transcoder=SAML2StringTranscoder
displayName.en=Microsoft Entra ImmutableID
displayName.pt-br=Microsoft Entra ImmutableID
description.en=Microsoft Entra ImmutableID
description.pt-br=Microsoft Entra ImmutableID
saml2.name=urn:oid:1.2.840.113556.1.4.2
saml1.encodeType=false# Microsoft Entra User ID
id=UserId
transcoder=SAML2ScopedStringTranscoder
displayName.en=Microsoft Entra User ID
displayName.pt-br=Microsoft Entra User ID
description.en=Microsoft Entra User ID
description.pt-br=Microsoft Entra User ID
saml2.name=urn:oid:0.9.2342.19200300.100.1.1
saml1.encodeType=false<MetadataProvider id="Office365" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/microsoft-md.xml"/>wget https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml -O /opt/shibboleth-idp/metadata/microsoft-md.xml<AttributeFilterPolicy id="PolicyForMicrosoftEntra">
<PolicyRequirementRule xsi:type="Requester" value="urn:federation:MicrosoftOnline" />
<AttributeRule attributeID="UserId">
<PermitValueRule xsi:type="ANY"/>
</AttributeRule>
<AttributeRule attributeID="ImmutableID">
<PermitValueRule xsi:type="ANY"/>
</AttributeRule>
</AttributeFilterPolicy>sudo apt install dos2unixsudo dos2unix arquivo_certificado.cer
sudo cat arquivo_certificado.cer > arquivo_certificado.crtsudo dos2unix arquivo_certificado.cer intermediate.pem GlobalSignR3.pem
sudo cat arquivo_certificado.cer > arquivo_certificado.crt
sudo cat intermediate.pem >> arquivo_certificado.crt
sudo cat GlobalSignR3.pem >> arquivo_certificado.crtcd /etc/ssl/certssudo cp certificado-apache.crt certificado-apache.crt.oldsudo cat arquivo_certificado.crt > /etc/ssl/certs/certificado-apache.crtsudo cp chave-apache.key chave-apache.key.oldsudo cat arquivo_certificado.key > /etc/ssl/private/chave-apache.keysystemctl restart apache2.service<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<!--
Variables for simplifying logging configuration.
http://logback.qos.ch/manual/configuration.html#variableSubstitution
-->
<!--
If you want to use custom properties in this config file,
we load the main property file for you.
-->
<variable file="${idp.home}/conf/idp.properties" />
<!-- Location and retention. -->
<variable name="idp.logfiles" value="${idp.logfiles:-${idp.home}/logs}" />
<variable name="idp.loghistory" value="${idp.loghistory:-180}" />
<!-- Much higher performance if you operate on DEBUG. -->
<!-- <variable name="idp.process.appender" value="ASYNC_PROCESS" /> -->
<!-- Logging level shortcuts. -->
<variable name="idp.loglevel.idp" value="${idp.loglevel.idp:-INFO}" />
<variable name="idp.loglevel.ldap" value="${idp.loglevel.ldap:-WARN}" />
<variable name="idp.loglevel.messages" value="${idp.loglevel.messages:-INFO}" />
<variable name="idp.loglevel.encryption" value="${idp.loglevel.encryption:-INFO}" />
<variable name="idp.loglevel.opensaml" value="${idp.loglevel.opensaml:-INFO}" />
<variable name="idp.loglevel.props" value="${idp.loglevel.props:-INFO}" />
<variable name="idp.loglevel.httpclient" value="${idp.loglevel.httpclient:-INFO}" />
<!-- Don't turn these up unless you want a *lot* of noise. -->
<variable name="idp.loglevel.spring" value="${idp.loglevel.spring:-ERROR}" />
<variable name="idp.loglevel.container" value="${idp.loglevel.container:-ERROR}" />
<variable name="idp.loglevel.xmlsec" value="${idp.loglevel.xmlsec:-INFO}" />
<!-- =========================================================== -->
<!-- ============== Logging Categories and Levels ============== -->
<!-- =========================================================== -->
...
...
...systemctl restart jetty.servicedestinationAddress - Email que receberá os alertas quando o PDI encontrar erros. Caso queira enviar para mais de um email , informar separados por vírgula. Ex.: [email protected], [email protected]
pentahoAddress - Ip público e porta do servidor pentaho. Ex.: 138.121.71.89:8080 , necessário para enviar o link do relatório de inconsistências encontradas durante o processamento no email de alerta.
senderAddress - Email que enviará as alertas. . Ex.: [email protected]
serverSMTPPort - Porta do servidor SMTP da Instituição. Ex.: 587
serverSMTPServer - Endereço do servidor SMTP da Instituição. Exemplo: smtp.rnp.br Estes parâmetros informados acima serão obrigatórios apenas se o parâmetro "indicadorEnvioEmailAtivo" for informado com o valor "True".
admin_ldap - Usuário configurado na base Ldap com permissão de leitura e escrita na base. Ex: cn=admin,dc=rnp,dc=br (Obrigatório)
senha_admin_ldap - Senha em texto plano do usuário configurado no parâmetro "admin_ldap". (Obrigatório)
dominio_Instituicao - Incluir o domínio da instituição. Ex.: rnp.br, utilizado para gerar atributos escolados como "Eppn" por exemplo. (Obrigatório)
CRYPT, para senhas crypt
vazio, para senhas em texto plano
Instalar Java JDK versão 8 (https://svn.cafe.rnp.br/repos/CAFe/Pentaho/cliente/jdk-8u202-windows-x64.zip)
Baixar o PDI( https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip )
Descompactar no diretório de preferência.
Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK
Copiar o driver do Mysql disponível em https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib
Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib
Executar o arquivo spoon.bat para iniciar o cliente PDI.
Instalar Java JDK 8:
2. Configuração da JAVA_HOME:
3. Criar diretório:
4. Baixar PDI e descompactar:
5. Copiar Driver Mysql para o cliente:
6. inicializar o cliente PDI:
PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server
Clique em Connect (canto superior direito)
Clique em repository manager
Clique em ADD:
Clique Get Started:
Preencha
Display Name: EID-PDI Server
FINISH
Clique em Connect Now
Digite usuário, senha e clique em connect:
User: admin
Senha: password
Versão 8 PDI Cliente: https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip
Instalar Java JDK versão 8 (https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/jdk-8u202-windows-x64.zip)
Descompactar no diretório de preferência.
Setar variável JAVA_HOME e PENTAHO_JAVA_HOME com caminhos do JAVA JDK
Copiar o driver do Mysql disponível em https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar para a seguinte pasta no cliente: pentaho/biclient/data-integration/lib
Baixar o driver correspondente a base de dados utilizada pela sua instituição (SQL Server, Oracle, Postgresql, etc) e disponibilizar na seguinte pasta no cliente PDI: pentaho/biclient/data-integration/lib
Executar o arquivo spoon.bat para iniciar o cliente PDI.
Instalar Java JDK 8:
2. Configuração da JAVA_HOME:
3. Criar diretório:
4. Baixar PDI e descompactar:
5. Copiar Driver Mysql para o cliente:
6. inicializar o cliente PDI:
PDI - Pentaho Data Integration - Configuração da conexão com Pentaho BI Server
Clique em Connect (canto superior direito)
Clique em repository manager
Clique em ADD:
Clique Get Started:
Preencha
Display Name: EID-PDI Server
FINISH
Clique em Connect Now
Digite usuário, senha e clique em connect:
User: admin
Senha: password
Caso precise localizar os responsáveis pelo acesso federado da sua instituição, consulte o Service Desk da RNP.

A configuração deste atributo pressupõe que o atributo eduPersonAffiliation já esteja devidamente configurado.
O atributo eduPersonScopedAffiliation é composto pelo valor do atributo de vínculo (eduPersonAffiliation) acrescido do sufixo institucional. Exemplo: [email protected]
A configuração é realizada em duas etapas:
Após configurada a geração, é necessário liberar o atributo para os provedores de serviço. Para isso, edite o arquivo /opt/shibboleth-idp/conf/attribute-filter.xml e adicione o trecho abaixo nos blocos AttributeFilterPolicy denominados releaseToChimarraoOrCafe e releaseToEduGAIN.
O atributo eduPersonTargetedID encontra-se obsoleto desde janeiro de 2020, conforme a especificação eduPerson 2020-01.
Ele foi substituído pelo NameID no formato persistente (persistent-id).
Contudo, sua configuração ainda pode ser necessária, pois alguns provedores de serviço (SPs) continuam a exigir este atributo.
O atributo eduPersonTargetedID consiste em um identificador único, opaco e não reutilizável* utilizado para representar de forma persistente e anônima o relacionamento entre um usuário e um provedor de serviço.
A configuração é composta por quatro etapas principais:
O atributo eduPersonTargetedID não está mais presente no schema eduPerson. Por esse motivo, suas propriedades precisam ser definidas manualmente no Shibboleth IDP.
Crie o arquivo /opt/shibboleth-idp/conf/attributes/custom/eduPersonTargetedID.properties e adicione o conteúdo abaixo:
O próximo passo consiste na criação da definição do atributo e de seu respectivo data connector. Para isso, edite o arquivo
/opt/shibboleth-idp/conf/attribute-resolver.xml e faça as seguintes alterações.
Definição do atributo
Adicione a definição abaixo antes do bloco de configuração dos Data Connectors
Após concluir a configuração de um ou ambos os atributos, é necessário reiniciar o Shibboleth IdP para aplicar as alterações. Para tanto, execute o comando abaixo:
Realizada a reinicialização do Shibboleth IDP é possível testar os novos atributos através do Serviço de Homologação de Atributos
Após a reinicialização, é possível testar a disponibilidade dos novos atributos por meio do Serviço de Homologação de Atributos da RNP. Após autenticar-se no serviço, verifique se os atributos eduPersonScopedAffiliation e/ou eduPersonTargetedID aparecem corretamente listados.
Durante a execução dos jobs e transformações no PDI Cliente conseguimos verificar o log de execução da ferramenta.
Neste log conseguimos visualizar os detalhes sobre a execução como tempo restante, número de registros, erros de conexão com as bases de origem ou destino, erros na transformação de dados, excessões, etc
Para acessar este log basta clicar no ícone de engrenagem disponível logo abaixo a tela de exibição do Job:
Existem 7 configurações possíveis para o detalhamento de logs no Spoon:
Nothing - O log está ativado, mas não registra nenhuma saída.
Error - Mostra apenas linhas de erro.
Minimal - Usa apenas o log mínimo. Fornece informações sobre o status dos fluxos de trabalho.
Basic- Recomendação: Use o nível de log Básico (padrão). Ele mostra informações relacionadas a cada etapa.
Detailed - Use isto para solução de problemas: fornece uma saída detalhada de login.
Debug- Uma saída detalhada para fins de depuração. O nível de log de depuração nunca deve ser usado em um ambiente de produção.
Row Level (Very Detailed) - Registrando em um detalhe no nível da linha. Isso gera uma enorme quantidade de dados de saída de log.
Recomendamos usar o log Basic que registra basicamente as informações mais importantes da execução do Job.
Já quando existem erros no processo o tipo Error pode ser útil para identificar o problema rapidamente, e o tipo Row Level para identificar a linha que gerou o erro.
- Log Tomcat e PDI Server
O PDI Server roda no servidor de aplicação Tomcat. O Tomcat possui logs próprios, desta forma quanto o PDI não está disponível o primeiro log que devemos verificar é o do Tomcat.
/opt/pentaho-server/tomcat/logs
Logs disponíveis:
Catalina.out - Loga a maioria dos erros que acontecem na administração da ferramenta WEB
localhost.log -
localhost_access_log.2020-07-31.txt - Logs de acesso
host-manager.2018-08-07.log
manager.data.log
pentaho.log - O log próprio do PDI Server (pentaho.log) também disponível na pasta pode ser consultado para verificar problemas na ferramenta.
- Log do cliente Spoon:
O Spoon (cliente utilizado para acessar o PDI Server) também possui um log onde é possível verificar problemas que impedem a ferramenta de funcionar. Este log fica localizado em: /opt/dataintegration/logs/spoon.log
-Práticas recomendadas para níveis de log:
Os níveis de log devem ser mais baixos em um ambiente de produção ou controle de qualidade, mas podem ser mais altos em um ambiente de desenvolvimento ou não de produção.
O nível de log de depuração nunca deve ser usado em um ambiente de produção.
Os níveis de log também podem ser especificados quando o processo é executado com o PDI Client ou qualquer outra ferramenta de linha de comando.
O desempenho do processo pode ser afetado se o nível de registro de log form muito detalhado. Isso também aumentara a quantidade de informações armazenadas no log.
- Relatório de Erros:
Acesso via IP:8080
Requisitos Minímos:
Sistema Operacional Ubuntu 24.04;
Máquina com 4vCPU e 8Gb de RAM com 50Gb de armazenamento;
Conexão com a Internet;
Dados do servidor SMTP (como Host, E-mail Originador, Porta e conta de autenticação), para funcionamento do MFA;
Máquina para IDP deve ter IP válido, pode se usar NAT desde que esse esteja corretamente apontado para um endereço público;
O nome do seu host IDP ficará visível para todos durante o acesso ao IDP, escolha o nome com cuidado. Após escolher um nome e realizar todo o procedimento ficará mais complicado alterar o nome do seu host posteriormente;
DNS direto e reverso devem estar configurados (sug: shibboleth.[inst].edu.br);
Firewall:
Liberar no firewall da instituição e do servidor IDP a comunicação entre o servidor IDP e o host da RNP conforme abaixo:
Portas 80 e 443 <TCP> liberadas no firewall local (IdP) e no instituicional para o mundo.
Estatísticas:
Origem: (Host-RNP - 200.133.59.169) - Destino: (Servidor IDP) - Porta: TCP 5044
Necessário solicitar ao atendimento da RNP sua adesão ao serviço do RPilot, para isso você deve entrar em contato através do canal do nosso [email protected], nós envie um email com o assunto 'Adesão ao RPilot', lembrando que será apenas aceito aquelas instituições que já foram homologadas como aderentes a CAFe.
Para ter o acesso ao R-pilot, serão necessários os dados abaixo:
Nomes dos técnicos que terão acesso à ferramenta:
E-mail dos técnicos que terão acesso à ferramenta:
CPFs:
E-mail da equipe técnica:
Servidores
Produtos
Receitas
Após seu autenticar no sistema (https://rpilot.prd.apps.rnp.br) você será encaminhado a tela de gerenciamento da sua instituição dentro do RPilot. Será apresentado um Menu lateral esquerdo conforme figura abaixo:
O nome da sua instituição será mostrado logo acima.
No menu procure por "Servidores", clique para acessar essa opção.
Na tela que será apresentada clique no botão azul "+ Adicionar Servidor", ele aparece ao lado direito da tela, veja figura abaixo:
Nesse momento será necessário passar os dados do servidor para que o sistema RPilot o identifique. Preencha os dados ali solicitados:
Nome do Servidor - "Use um nome fácil para sua identificação, sugiro que seja o nome usado em seu virtualizador, assim você saberá de qual máquina se trata"
Domínio - "Use o domínio que será usado para o DNS desse serviço, por exemplo rnp.br"
Host - "Use o nome que será usado para o DNS dese serviço, por exemplo cafe ou idp, sem o domínio apenas o nome"
Nome da interface de rede - "Colete o nome da sua inteface de rede do seu servidor, para isso use o comando em seu sistema Linux, por exemplo eth0, ens160, etc"
Endereço IP - "Passar o endereço IP do seu servidor, se estiver usando NAT passar o endereço NAT"
Máscara de Rede - "Passar a máscara de rede onde o servidor esta configurado, passar no formato de quatro octetos, por exemplo 255.255.255.0"
Ao final clicar no botão azul "Salvar"
Figura abaixo:
Você pode adicionar quantos servidores forem necessários
Após fazer o cadastro correto do seu serivdor no RPilot você será direcionado para a tela de detalhes do servidor, use essa tela para rever sua configurações e caso perceba algo de errado em sua configurações use o botão Editar no campo superior direto.
Nesse momento também será feita a instalação do agente do RPilot no seu servidor configurado. Para isso você vai precisar copiar o comando que aparece indicado em "Instrução de Instalação do Agente".
Atenção aos requisitos desse processo:
SO up to date
Estar logado como ROOT
Possuir o pacote CRUL em seu SO
Estando com os requsitos prontos basta executar o comando dentro do seu servidor e aguardar o fim da instalação. Quando o processo estiver terminado aguarde o campo "Status" ser alterado para agente instalado e ficar na cor verde.
Pronto! Nesse momento concluímos a instalação do Agente do Rpilot no seu servidor IDP. Agora iremos para as próximas etapas:












Importação do template de uma máquina virtual pré-configurada para ser o servidor do Pentaho Data Integration (PDI) 9.4.
Este será o aplicativo responsável pela importação dos dados das bases acadêmicas da instituição e exportação para a base LDAP que será utilizada na autenticação dos serviços da Federação CAFe.
Possuir um hypervisor que irá hospedar o host;
Um endereço IP válido na internet;
Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 8.0 são os seguintes:
Processador: Intel EM64T ou AMD64 Dual-core
Memória RAM: 10 GB, com 6 GB dedicados ao Pentaho Server
Espaço em disco: 30 GB livres após a instalação.
Todavia, recomendamos como configuração ideal:
Processador: para viabilizar o processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.
Memória RAM: 30 GB, com 10 GB dedicados ao Pentaho Server 9.4
Espaço em disco: 50 GB livres após a instalação.
Criado no formato OVF ()
Sistema Operacional Ubuntu 22.04 LTS com instalação otimizada para ambientes de virtualização;
Arquitetura de 64 bits;
Obs: Apesar da VM possuir essa configuração, a instituição pode adequar de acordo com a disponibilidade de recurso, respeitando os pré-requisitos.
Baixe o arquivo da VM:
Importe o arquivo transferido para seu Hypervisor.
Ligue o servidor virtual recém importado, segue as informações de Login na VM:
4. Realizar as configurações de rede da VM.
5. Start no servidor Pentaho:
O serviço do Pentaho é inicializado automaticamente pelo sistema operacional. Todavia, pode-se utilizar os comandos abaixo para intervenções manuais, inicializando e parando, respectivamente:
6. Disponibilizar o Driver para conexão com a base Mysql (utilizado pela base intermediária) Baixar aqui Driver Mysql: () Baixar também o Driver do banco que a instituição utiliza nas bases acadêmicas (Oracle, SQLServer ou Postgresql). Copiar os dois drivers (Mysql e o Driver usado pela base da instituição) para as seguintes pastas na VM do Servidor:
ATENÇAO:
Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.
Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.
A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-8.0.11-bin.jar.
7. Verificar se o serviço do Mysql está rodando na VM:
8. Acessar via navegador o Pentaho que está instalado na VM do passo anterior, através da seguinte URL:
9. Verificar se o login ocorreu com sucesso.
Antes de começar !
Como a microsoft AD não implementa por padrão os atributos "schaDateOfBirth" e o "brPersonCPF" eles não são mapeados, com isso será necessário o uso de atributos que estejam vagos em seu AD para que os mesmos sejam mapeados para o Shibboleth em seu IdP. Nesse procedimento foi usado os seguintes atributos employeeNumber e employeeType
Nesse roteiro usamos o atributo employeeNumber para valores da Data de Nascimento e o atributo employeeType para valores do CPF
O shibboleth IDP em sua versão 4.2.x veio com algumas alterações na configuração de atributos, configurações essas que vieram para melhorar a manutenção e customização do IDP pelos responsáveis do serviço. Nessa versão tivemos a inlcusão de um novo recurso dentro do diretório /conf agora dentro desse diretório encontramos o sub diretório /attributes.
Esse sub diretório /attributes agora fica responsável por conter arquivos de configuração .xml que tratam sobre as especificações dos atributos suportados pelo IDP. Dentro desse diretório você verá os arquivos dividídos pelos seus respectivos schemas.
Para essa adequação do CPF e Data de Nascimento foi usado atributos que já estão mapeados pelo IDP dentro do schema .../conf/attributes/inetOrgPerson.xml e também já são atributos presentes no Microsoft AD.
Optamos por usar os atributos employeeNumber e employeeType
Dentro do seu Microsoft AD você precisa abrir o Editor de Atributos dos usuários e procurar pelos atributos employeeNumber e employeeType, veja figura abaixo:
Faça o preenchimento desses atributos seguindo a orientação de usar valores para Data de Nascimento em employeeNumber, sempre no formato AAAAMMDD e os valores para o CPF em employeeType, sempre no formato inteiro sem pontos e hífen.
Uma vez os valores populados em seu AD podemos agora configurar o shibboleth para que ele leia esse valores e entregue como se fosse o sachDateOfBirth e o brPersonCPF, passo a passo logo abaixo:
Abrir e editar o arquivo "attribute-resolver.xml", caminho: /opt/shibboleth-idp/conf e procure pelas entradas com id=brPersonCPF e id=schacDateOfBirth eles estão perto um do outro.
Vamos nesse momento alterar os valores de referencia desses dois atributos, temos que alterar a entrada da variável attributeNames="brPersonCPF" e attributeName="schacDateOfBirth" para os seguintes valores:
attributeNames="employeeType"
attributeNames="employeeNumber"
Procurar no arquivo de configuração na secção de Data Connectors a entrada <dc:ReturnAttributes>...</dc:ReturnAttributes>, ela faz referência aos atributos que serão retornados pelo seu IdP, essa configuração ainda deve ser feita no arquivo attribute-resolver.xml.
Informe
A inclusão do bloco de código deve estar contida dentro das tags "<resolver:AttributeResolver" e "</resolver:AttributeResolver>" que são as declarações de inicio e fim do arquivo attribute-filter.xml.
No exemplo citado estamos liberando os atributos CPF e Data de Nascimento apenas para o SP de teste da RNP e para os SPs dos serviços P1 e Pessoal do ICPEDU. Lembrando que os atributos devem existir no serviço de diretório da institução em forma de atributo do usuário.
O One Time Password (OTP), ou Senha Temporária (OTP), é um código de autenticação único e temporário, válido por um curto período e utilizado somente uma vez. Ele reforça a segurança ao impedir múltiplas utilizações de uma mesma informação, reduzindo riscos como roubo de credenciais.
Gerado por aplicativos autenticadores, o OTP é amplamente usado na Autenticação Multifator (MFA), adicionando uma camada extra de proteção contra acessos não autorizados.
Para habilitar o OTP como segundo fator de autenticação, acesse a opção “Senha temporária (OTP)” no menu lateral ou nos cartões centrais da tela inicial do Painel.
Na tela seguinte, clique no botão “Configurar senha temporária (OTP)”, conforme destacado na figura 9, que será direcionado para a tela de ativação da senha temporária.
Na tela de ativação do OTP, é exibido um alerta (veja figura 10) sobre a necessidade de completar todos os passos detalhados na página para completar a configuração do OTP como segundo fator de autenticação.
Importante: se você sair da página antes de concluir todos os passos, o OTP não será ativado corretamente e será necessário reiniciar o processo.
Os seguintes passos detalhados na tela de ativação no Painel e resumidos a seguir são necessários para configuração completa da Senha Temporária (OTP):
1. Abra seu aplicativo de autenticação favorito. Caso ainda não tenha um aplicativo no seu dispositivo, baixe um aplicativo autenticador[1];
2. No seu dispositivo, adicione a conta clicando no ícone de + presente em alguns aplicativos ou na opção correspondente;
3. Localize a opção de leitura do QR Code e aponte a câmera do seu celular para o QR Code apresentado no passo 3 da tela de ativação no Painel. Caso esteja realizando o procedimento por meio do seu smartphone, alguns aplicativos permitem a inserção do código correspondente ao QR Code para adicionar a conta. Para isso, clique no botão “Copiar” abaixo do QR Code (veja exemplo na figura 11) para copiar o código e adicionar no aplicativo;
Após a execução com sucesso do passo 3, o aplicativo apresentará a Senha Temporária válida para um período de tempo. Informe os 6 dígitos da senha nos campos indicados no passo 4 da tela de ativação no Painel e clique no botão “Ativar senha temporária (OTP)” (veja exemplo na figura 12) para validar e finalizar a configuração;
1. O sistema apresentará um pop-up com a mensagem “Fator de autenticação ativado com sucesso”. Clique no botão “Continuar”;
2. O sistema apresentará um novo pop-up com a mensagem “Você não possui códigos de emergência válidos. Novos códigos serão gerados automaticamente.”. Clique novamente no botão “Continuar” para ser redirecionado a tela de códigos de emergência;
3. Siga as orientações para salvar os códigos que são exibidos uma única vez e podem ser usados caso você perca o acesso ao aplicativo autenticador ou não consiga gerar um código OTP temporário. Veja mais informações sobre os Códigos de Emergência no Capítulo 8.
Após a execução dos passos anteriores, você pode confirmar a configuração, acessando o menu “Senha temporária (OTP)” e na tela seguinte (veja figura 13) observar as informações exibidas, como: data e hora que o OTP foi configurado.
Se você precisar reconfigurar o OTP, execute os seguintes passos:
1. Acesse o menu “Senha temporária (OTP)” e clique no botão para gerar um novo QR Code, conforme indicado na figura 14;
Na sequência, o sistema apresentará um pop-up para ser confirmada a ação, conforme ilustrado na figura 15. Clique no botão “Sim, gerar novo QR Code” para confirmar e ser redirecionado para a tela de ativação do OTP. Execute novamente os passos de configuração do OTP, conforme descrito na seção 6.1
Atenção: Ao confirmar a geração de um novo QR Code, a configuração do OTP atual será invalidada e removida do Painel. No entanto, vale ressaltar que a configuração cadastrada no seu aplicativo autenticador não será excluída automaticamente. Ou seja, você precisará remover manualmente a configuração antiga do aplicativo autenticador para evitar qualquer conflito ou duplicidade de códigos.
Se houver mais de um fator de autenticação configurado na sua conta, você pode definir um deles como favorito para ser apresentado como primeira opção de segundo fator durante o processo de login para acesso aos serviços.
Para definir o fator OTP como favorito, acesse o menu “Senha temporária (OTP)” e execute os seguintes passos:
1. Na tela seguinte, selecione o ícone de estrela com o texto “Definir esse fator como favorito” logo acima da configuração do OTP, conforme figura 16;
O sistema apresentará um pop-up para confirmação de alteração do fator favorito. Clique no botão “Sim, prosseguir”, conforme apresentado na figura 17, para concluir o procedimento.
Caso deseje excluir o OTP, execute os seguintes passos:
1. Acesse o menu “Senha temporária (OTP)” e clique no ícone de lixeira, conforme destacado na figura 18;
Na sequência, o sistema apresentará um pop-up com a mensagem “Você tem certeza que deseja remover esse fator?”. Clique no botão “Sim, excluir” para invalidar e remover a configuração de Senha Temporária (OTP) do Painel.
Atenção: ao excluir o OTP, os códigos OTP gerados pelo seu aplicativo não poderão mais ser utilizados nos próximos logins. Como consequência, caso seja seu único fator configurado, sua conta não possuirá mais um segundo fator de autenticação. Isso implica na remoção da camada extra de segurança que o OTP proporciona, deixando sua conta vulnerável a acessos não autorizados caso outras medidas de segurança não sejam adotadas.
Além disso, igualmente ao que acontece ao gerar novo QR Code, a configuração OTP cadastrada no seu aplicativo autenticador não será excluída automaticamente. Será necessário remover manualmente a configuração antiga do aplicativo para evitar qualquer conflito ou duplicidade de códigos em cadastros futuros.
Após a configuração do OTP, você poderá utilizar as senhas temporárias geradas pelo aplicativo como segundo fator de autenticação nos próximos logins para acesso aos serviços. Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e a Senha Temporária (OTP) poderá ser utilizada conforme os cenários A ou B descritos a seguir.
Se o OTP estiver definido como fator favorito (veja seção 6.3), depois da validação das credenciais (usuário e senha), o sistema apresentará a tela para login com Senha Temporária (OTP), conforme exemplo da figura 19. Para se autenticar, execute os seguintes passos:
1. Acesse o aplicativo Autenticador do seu dispositivo, digite o código temporário OTP gerado nos campos indicados;
2. Clique no botão “Entrar” para completar o login.
Caso possua mais de um fator configurado na sua conta e o OTP não esteja definido como fator favorito (veja seção 6.3), a tela apresentada após validação das credenciais será a do fator que foi definido como favorito. Para utilizar o OTP como segundo fator, execute os passos a seguir:
1. Na tela do outro fator apresentada pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 20;
O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Senha Temporária (OTP)”, conforme indicado na figura 21;
Após a seleção do fator OTP no passo 2, execute os passos descritos no cenário A para completar o login.

As chaves de acesso (passkeys) são uma solução inovadora para autenticação, oferecendo uma alternativa mais segura e prática às senhas tradicionais e aos códigos temporários (OTP). Em vez de digitar senhas ou códigos, o usuário valida sua identidade por meio de um dispositivo autorizado, como um celular ou computador, com suporte ao recurso.
Utilizada como segundo fator de autenticação, a chave de acesso reforça a segurança ao eliminar riscos como o uso de senhas fracas, reutilizadas ou códigos que podem ser interceptados.
Para adicionar uma chave de acesso como segundo fator de autenticação, acesse a opção “Chaves de acesso” no menu lateral ou nos cartões centrais da tela inicial do Painel. Na tela seguinte, execute os seguintes passos:
Uma questão importante em relação a ambientes redundantes, é que a instalação é realizada de forma diferente nos servidores secundários. Ou seja, NÃO se deve clonar a instalação do servidor principal e achar que automaticamente o servidor clonado irá operar adequadamente como secundário.
apt-get install openjdk-8-jdkexport PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64mkdir -p /opt/pentaho/biclient/
Entre no diretório criado:
cd /opt/pentaho/biclient/wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"
unzip pdi-ce-9.0.0.0-423.zipwget https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar -O /opt/pentaho/biclient/data-integration/lib/opt/pentaho/biclient/data-integration/spoon.shapt-get install openjdk-8-jdkexport PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64mkdir -p /opt/pentaho/biclient/
Entre no diretório criado:
cd /opt/pentaho/biclient/wget "https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/pdi-ce-9.4.0.0-343.zip"
unzip pdi-ce-9.4.0.0-343.zipwget https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar -O /opt/pentaho/biclient/data-integration/lib/opt/pentaho/biclient/data-integration/spoon.sh<!-- eduPersonScopedAffiliation -->
<AttributeDefinition id="eduPersonScopedAffiliation" xsi:type="Scoped" scope="%{idp.scope}">
<InputAttributeDefinition ref="eduPersonAffiliation" />
</AttributeDefinition>openssl rand -base64 32idp.cafe.computedIDsalt = ResultadoDoComandosystemctl restart jetty.service



















Definição do Data Connector
Adicione este bloco antes do DataConnector cujo id é staticAttributes.
2.1. Inicialmente, copie e cole o seguinte bloco de linhas:
Execute as linhas com os valores substituídos conforme a observação anterior:
Em seguida execute o comando:
Por fim, instale o slapd e ldap-utils:
2.2. Para iniciar a configuração do usuário admin do cn=config faça a geração do hash da senha. Para tanto, execute o comando a seguir:
Após a execução do comando, será solicitado a criação de uma senha. Desta senha, será criada um Hash, guarde esta informação.
2.3. A seguir, crie o arquivo /root/admin-cn-config.ldif com o seguinte conteúdo:
2.4. Aplique a configuração da senha do usuário admin do cn=config:
2.5. Faça download e importação dos schemas:
Em seguida, execute a importação dos schemas individualmente:
2.6. Caso a máquina possua Firewall local, para liberar o acesso as portas utilizadas para acesso remoto ao LDAP, adicione as linhas a seguir no final do arquivo de regras do firewall (/etc/default/firewall).:
Em seguida, reinicie o firewall.
2.7. Por fim, para fazer a carga inicial de dados e ajuste de ACLs, execute as linhas abaixo:
Edite o arquivo popula.sh e altere as seguintes informações de RAIZ_BASE_LDAP e DOMINIO_INST no início do arquivo, de acordo com o seu domínio, conforme o exemplo:
Altere o script para ser executado:
Execute o script popula.sh
3.1. Para acessar a DIT principal deve-se utilizar os seguintes parâmetros:
Hostname: IP do Servidor
Porta: 389
Bind DN: Concatenação de "cn=admin" com a Base DN. Ex.: cn=admin,dc=rnp,dc=br
Bind Password: Senha definida no item 2.1. Padrão "changeit" caso não tenha sido alterada.
Base DN: Conversão da varíavel ${DOMINIO-INSTITUICAO} do item 2.1 para o formato LDAP. Ex.: "rnp.br" >> "dc=rnp,dc=br"
3.2. Para acessar a DIT de configuração deve-se utilizar os seguintes parâmetros:
Hostname: IP do Servidor
Porta: 389
Bind DN: cn=admin,cn=config
Bind Password: Senha definida no item 2.3.
Base DN: cn=config
user : gscadm
senha: ZdK!334z/opt/pentaho-server/start-pentaho.sh
/opt/pentaho-server/stop-pentaho.sh/opt/pentaho-server/data/lib/
/opt/pentaho-server/tomcat/lib/wget "https://git.rnp.br/cafe-cliente/cafe-pentaho/-/raw/main/mysql-connector-java-8.0.11.jar"
cp mysql-connector-java-8.0.11.jar /opt/pentaho-server/data/lib/
cp mysql-connector-java-8.0.11.jar /opt/pentaho-server/tomcat/lib//etc/init.d/mysql status
Parar Mysql: /etc/init.d/mysql stop
Iniciar Mysql: /etc/init.d/mysql start
User Mysql: root
Senha: rooteidLogin: admin
Senha: password<AttributeRule attributeID="eduPersonScopedAffiliation">
<PermitValueRule xsi:type="ANY" />
</AttributeRule># eduPersonTargetedID
id=eduPersonTargetedID
transcoder=SAML2XMLObjectTranscoder
saml2.name=urn:oid:1.3.6.1.4.1.5923.1.1.1.10
displayName.en=Opaque per-service identifier eduPersonTargetedID
description.en=Opaque per-service identifier eduPersonTargetedID
saml1.encodeType=falses<AttributeFilterPolicy id="releaseToAnyone">
<PolicyRequirementRule xsi:type="ANY"/>
<AttributeRule attributeID="eduPersonTargetedID">
<PermitValueRule xsi:type="ANY" />
</AttributeRule>
</AttributeFilterPolicy><!-- CAFe - eduPersonTargetedID -->
<AttributeDefinition id="eduPersonTargetedID" xsi:type="SAML2NameID"
nameIdFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent">
<InputDataConnector ref="ComputedIDConnector" attributeNames="ComputedID" />
</AttributeDefinition><DataConnector id="ComputedIDConnector" xsi:type="ComputedId"
generatedAttributeID="ComputedID" salt="%{idp.cafe.computedIDsalt}">
<InputDataConnector ref="dcLDAP"
attributeNames="%{idp.authn.LDAP.returnAttributes}" />
</DataConnector>debconf-set-selections <<-EOF
slapd slapd/internal/generated_adminpw password changeit
slapd slapd/internal/adminpw password changeit
slapd slapd/password2 password changeit
slapd slapd/password1 password changeit
slapd slapd/invalid_config boolean true
slapd slapd/move_old_database boolean true
slapd slapd/purge_database boolean false
slapd slapd/no_configuration boolean false
slapd slapd/domain string ${DOMINIO-INSTITUICAO}
slapd shared/organization string ${INSTITUICAO}
slapd slapd/dump_database_destdir string /var/backups/slapd-VERSION
slapd slapd/dump_database select when needed
EOFexport DEBIAN_FRONTEND=noninteractiveapt install -y slapd ldap-utilsslappasswd -h {SSHA}dn: olcDatabase={0}config,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: ${HASH}ldapmodify -H ldapi:// -Y EXTERNAL -f /root/admin-cn-config.ldifwget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/breduperson.ldif -O /root/breduperson.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/eduperson.ldif -O /root/eduperson.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/samba.ldif -O /root/samba.ldif
wget https://svn.cafe.rnp.br/repos/OpenLDAP/Schemas/schac.ldif -O /root/schac.ldifldapadd -H ldapi:// -Y EXTERNAL -f /root/breduperson.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/eduperson.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/samba.ldif
ldapadd -H ldapi:// -Y EXTERNAL -f /root/schac.ldif# Liberação do LDAP #LDAP
iptables -A INPUT -p tcp -m tcp --dport 389 -j ACCEPT #LDAP
iptables -A INPUT -p tcp -m tcp --dport 636 -j ACCEPT #LDAP
#LDAP/etc/init.d/firewall restartwget https://svn.cafe.rnp.br/repos/OpenLDAP/Scripts/popula.sh -O /root/popula.shRAIZ_BASE_LDAP="dc=rnp,dc=br"
DC="`slapcat | grep "dc:" | awk '{print $2}'`"
DOMINIO_INST="rnp.br"chmod +x /root/popula.shNa sequência, o sistema apresentará um pop-up para que você digite um nome que ajude a identificar a chave (exemplo: “Meu Celular” ou “Meu Notebook”);
Após digitar o nome para chave, clique no botão “Adicionar” para prosseguir, conforme indicado na figura 23;
ATENÇÃO: as opções que serão apresentadas vão depender do sistema operacional, navegador e/ou dispositivo utilizado. Além disso, é importante ficar claro que pode ser que seu sistema operacional, navegador e/ou dispositivo NÃO suporte, ou suporte PARCIALMENTE o uso de Chaves de Acesso. Outro ponto importante é que, caso utilize um dispositivo externo como Chave de Acesso (que é o caso exemplificado neste manual), é necessário que seu dispositivo esteja com o Bluetooth ativo.
Após selecionar a opção “Usar outro smartphone ou tablet”, um QR Code será exibido na tela (veja exemplo na figura 25). Utilize a câmera ou o aplicativo leitor de QR Code do seu smartphone para escanear o código e siga as instruções exibidas no dispositivo para concluir o processo de adição de chave de acesso;
Se todos os passos forem seguidos corretamente, a nova chave de acesso será adicionada com sucesso e poderá ser utilizada como segundo fator de autenticação nos próximos logins para acesso aos serviços, tornando o processo mais seguro e prático;
Obs.: a execução dos passos a seguir só será necessária caso seja o primeiro fator que você esteja configurando.
O sistema apresentará um pop-up com a mensagem “Fator de autenticação ativado com sucesso”. Clique no botão “Continuar”;
O sistema apresentará um novo pop-up com a mensagem “Você não possui códigos de emergência válidos. Novos códigos serão gerados automaticamente”. Clique novamente no botão “Continuar” para ser redirecionado a tela de códigos de emergência;
Siga as orientações para salvar os códigos que são exibidos uma única vez e podem ser usados caso você perca o acesso à chave de acesso adicionada. Veja mais informações sobre os Códigos de Emergência no Capítulo 8.
Para renomear uma chave de acesso adicionada à sua conta, acesse o menu "Chaves de Acesso" e execute os seguintes passos:
Na tela apresentada, clique no ícone de edição na coluna de Ações ao lado do nome da chave que deseja alterar o nome, conforme destacado na figura 26;
O sistema apresentará um pop-up contendo um campo preenchido com o nome atual. Altere o nome da chave para o que desejar e clique no botão “Salvar” para confirmar a alteração, conforme indicado na figura 27.
Se houver mais de um fator de autenticação configurado na sua conta, você pode definir um deles como favorito para ser apresentado como primeira opção de segundo fator durante o processo de login para acesso aos serviços.
Para definir o fator Chave de Acesso como favorito, acesse o menu "Chaves de Acesso" e execute os seguintes passos:
Na tela seguinte, selecione o ícone de estrela com o texto “Definir esse fator como favorito” logo acima da lista de Chaves de Acesso adicionadas, conforme indicado na figura 28;
O sistema apresentará um pop-up para confirmação de alteração do fator favorito. Clique no botão “Sim, prosseguir”, conforme apresentado na figura 29, para concluir o procedimento.
Para remover uma chave de acesso da sua conta, acesse o menu "Chaves de Acesso" e execute os seguintes passos:
Na tela apresentada, clique no ícone de lixeira na coluna de Ações ao lado do nome da chave que deseja excluir, conforme destacado na figura 30;
Na sequência, o sistema apresentará um pop-up com a mensagem “Você tem certeza que deseja excluir sua chave de acesso?”. Clique no botão “Sim, excluir” para remover a chave de acesso do Painel.
Atenção: ao excluir uma chave de acesso, não será mais possível utilizá-la como segundo fator de autenticação durante o processo de login. Como consequência, caso não tenha outras chaves de acesso cadastradas e seja seu único fator configurado, sua conta não possuirá mais um segundo fator de autenticação. Isso implica na remoção da camada extra de segurança que as chaves de acesso proporcionam, deixando sua conta vulnerável a acessos não autorizados caso outras medidas de segurança não sejam adotadas. Se desejar, você pode adicionar uma nova chave de acesso a qualquer momento.
Após adicionar uma ou mais Chaves de Acesso, você poderá utilizá-las como segundo fator de autenticação nos próximos logins para acesso aos serviços ou ao próprio Painel de Segurança MFA. Depois da validação das credenciais (usuário e senha) inseridas numa primeira etapa do login, o sistema apresentará a tela de segundo fator e a Chave de Acesso poderá ser utilizada conforme os cenários A ou B descritos a seguir.
Se fator Chave de Acesso estiver definido como fator favorito (veja seção 7.3), depois da validação das credenciais (usuário e senha), o sistema apresentará a tela para login com Chave de Acesso, conforme exemplo da figura 31. Para se autenticar, execute os seguintes passos:
Clique no botão Entrar para iniciar o processo de autenticação com Chave de Acesso;
Na sequência, o sistema operacional ou navegador exibirá as opções disponíveis de chaves de acesso. Para o exemplo deste manual, os itens indicados na figura 32 foram apresentados e será utilizado o “QR Code via smartphone” como opção. Selecione a alternativa desejada para continuar;
ATENÇÃO: as opções que serão apresentadas vão depender do sistema operacional, navegador e/ou dispositivo utilizado. Além disso, é importante ficar claro que pode ser que seu sistema operacional, navegador e/ou dispositivo NÃO suporte, ou suporte PARCIALMENTE o uso de Chaves de Acesso. Outro ponto importante é que, caso utilize um dispositivo externo como Chave de Acesso (que é o caso exemplificado neste manual), é necessário que seu dispositivo esteja com o Bluetooth ativo.
Após selecionar a opção “Usar outro smartphone ou tablet”, um QR Code será exibido na tela
(veja exemplo na figura 33). Utilize a câmera ou o aplicativo leitor de QR Code do seu smartphone para escanear o código e siga as instruções exibidas no dispositivo para concluir o processo de autenticação com chave de acesso;
Se todos os passos forem seguidos corretamente, a autenticação será validada e o login será realizado, garantindo o acesso ao sistema.
Caso possua mais de um fator configurado na sua conta e o fator Chave de Acesso não esteja definido como fator favorito, a tela apresentada após validação das credenciais será a do fator que foi definido como favorito. Para utilizar Chave de Acesso como segundo fator, execute os passos a seguir:
Na tela do outro fator apresentado pelo sistema, clique no link “Outras formas de autenticação” abaixo do botão “Entrar”, conforme apresentado na figura 34;
O sistema apresentará um pop-up para escolha de outro fator de autenticação. Selecione a opção “Chave de Acesso”, conforme indicado na figura 35;
Após a seleção do fator Chave de Acesso no passo 2, execute os passos descritos no cenário A para completar o login.
Isso acontece porque os dados precisam estar sincronizados entre as bases de dados. Para garantir a sincronização de forma segura, evitando qualquer inconsistência nos dados, somente a base de dados do servidor principal opera em modo escrita.
A Figura apresentada ilustra o cenário. A base de dados no servidor secundário opera em modo somente leitura. Toda vez que o usuário está no servidor secundário e realiza alguma operação que envolve escrita na base de dados, o servidor secundário se comunica com o primário e pede para o primário realizar a escrita. Tudo que é escrito/alterado no banco de dados do servidor principal é então replicado para o banco de dados secundário.
O processo inicial de instalação do ambiente redundante é idêntico a uma instalação simples (ver seção 8.3). A diferença começa a partir da pergunta 4. Nela deve ser indicado que se trata de ambiente redundante e as perguntas seguintes irão ser distintas conforme o servidor sendo instalado (se é o servidor primário ou secundário)
A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que SIM, é um ambiente redundante.
Você está utilizando um ambiente de alta disponibilidade:
1 - Sim
2 - Não
Escolha uma das opções: 2
O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "1"? (s/n) s
Após a pergunta 4, as perguntas serão distintas conforme o servidor.
Conforme ilustração, dados adicionais a respeito dos servidores são solicitados no caso de ambientes redundantes. E para o servidor secundário, é necessário preencher dados específicos necessários para a replicação da base. mais detalhes a seguir.
Siga os passos a seguir se for a instalação do servidor primário.
Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.
No que se refere à configuração do seu ambiente, esse é o servidor:
1 - Primário/Principal
2 - Secundário
Escolha uma das opções: 1
O valor de Servidor que está sendo configurado realmente é "1"? (s/n) s
Digite o endereco IP do servidor primário: 11.11.11.11
O valor de IP realmente é "11.11.11.11"? (s/n) s
Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br
O valor de hostname realmente é "primario.instituicao.br"? (s/n) s
Digite o endereco IP do servidor secundário: 22.22.22.22
O valor de IP realmente é "22.22.22.22"? (s/n) s
Na sequência, conforme a figura apresentada, devem ser respondidas as perguntas 5 a 7 já apresentadas anteriormente
Siga os passos a seguir se for a instalação do servidor secundário.
ATENÇÃO, o primário deve ter sido instalado ANTES de iniciar a instalação do secundário.
Pergunta associada a servidores. Deve ser indicado qual servidor se trata e na sequência os dados dos servidores primário e secundário.
No que se refere à configuração do seu ambiente, esse é o servidor:
1 - Primário/Principal
2 - Secundário
Escolha uma das opções: 2
O valor de Servidor que está sendo configurado realmente é "2"? (s/n) s
Digite o endereco IP do servidor primário: 11.11.11.11
O valor de IP realmente é "11.11.11.11"? (s/n) s
Digite o FQDN alternativo para o servidor primário (exemplo: idpprimario.instituicao.br): primario.instituicao.br
O valor de hostname realmente é "primario.instituicao.br"? (s/n) s
Digite o endereco IP do servidor secundário: 22.22.22.22
O valor de IP realmente é "22.22.22.22"? (s/n) s
Pergunta de dados de replicação da base. Deve ser indicado a senha de replicação da base.
O local onde a informação deve ser verificada é indicado pelo script (arquivo /opt/dashboard/database.properties do servidor primário, no atributo database.repl.password.
Copiar o valor contido e preencher aqui. O valor da senha é um valor aleatório gerado no momento da instalação do primário. O valor abaixo é um mero exemplo. Verifique o valor no servidor primário conforme instruções.
Digite a senha para sincronizacao da base (veja no servidor primario em /opt/dashboard/database.properties o valor configurado em database.repl.password: kuj65RGe
O valor de Senha realmente é "kuj65RGe"? (s/n) s
Na sequência a instalação do secundário já é iniciada.
Depois de responder as perguntas (seja no primário ou no secundário), deve ser executado os procedimentos adicionais indicados nas seções Configurações Importantes - CAPTCHA (para os dois servidores). A configuração da seção SMTP associada ao servidor de e-mail é necessária somente no servidor primário. Após a execução dos procedimentos em questão, seguir com os procedimentos apresentados a seguir.
Seguem etapas adicionais a serem realizadas após a execução dos procedimentos já descritos anteriormente.
No servidor principal, em /opt/shibboleth-idp/credentials, copie os arquivos a seguir para a mesma pasta no servidor secundário (sobrescrevendo no secundário os arquivos existentes):
● cafesealer.kver
● cafesealer.jks
Em ambientes redundantes, precisamos garantir que os componentes em cada servidor se comuniquem entre si de forma adequada. Como as configurações são realizadas através da definição do FQDN, caso o DNS resolva um IP diferente a cada vez, isso pode ser um problema.
Assim é necessário editar o arquivo /etc/hosts de cada servidor para forçar que o servidor sempre resolva para o próprio IP.
Exemplo: Suponha IDP redundante de FQDN idp.instituicao.br que tem o servidor principal com IP 1.1.1.1 e o IP do servidor secundário seja 2.2.2.2. Para este caso hipotético, teremos:
Servidor principal - /etc/hosts terá uma entrada como:
1.1.1.1 idp.instituicao.br
Servidor secundário - /etc/hosts terá uma entrada como:
2.2.2.2 idp.instituicao.br
Nos casos em que o servidor secundário se comunica com o primário, é necessário um FQDN alternativo para o servidor primário. Este FQDN alternativo é utilizado para que o secundário possa se comunicar com o primário.
Ou o certificado do servidor primário precisa ter também este FQDN alternativo ou ele precisa ser um wildcard que comporte tanto o FDQN principal e secundário.
Exemplo, suponha que o FQDN do IDP seja “idp.istituicao.br” e o FQDN alternativo para o servidor primário seja “idpprimario.instituicao.br”. Assim o certificado deve responder tanto por “idp.inistuicao.br” como por “idpprimario.instiutuicao.br” (através de definiçao de alternative names no certificado) ou o certificado deve ser um wildcard como “*.instituicao.br”
É importante lembrar, que nestes casos, o Apache do primário deve ser configurado para responder aos dois domínios. Assim, é necessário adicionar na configuração do apache algo como:
ServerName idp.istituicao.br
ServerAlias idpprimario.instituicao.br
Decorrente das interações necessárias para que os servidores operem de forma conjunta, é necessário que sejam realizadas algumas liberações de firewall.
Primário(1.1.1.1)
Secundário(2.2.2.2)
TCP 5432
Secundário(2.2.2.2)
Primário(1.1.1.1)
TCP 5432
Primário(1.1.1.1)
Servidor SNMP
Vai depender da Configuração do Servidor
Secundário(2.2.2.2)
Primário(1.1.1.1)
TCP 443
Necessário ter o IDP 4.2.1 ou superior
Recomendamos também a leitura da documentação geral do MFA, para um melhor entendimento deste documento. Ou seja, NÃO é escopo deste documento descrever o processo de instalação do IDP, mas sim, somente a instalação dos componentes adicionais associados a suporte de MFA.
MFA (Multiplo Fator de Autenticação)
É quando é solicitado ao usuário mais de uma forma de autenticação, de forma a aprimorar a segurança, certificando-se que quem está fazendo o login é realmente o usuário e não uma pessoa se passando pela mesma. Por exemplo, após o usuário digitar o usuário e senha, é solicitada uma informação adicional que só o usuário tenha. Assim, mesmo que a senha do usuário seja roubada, o atacante não irá conseguir autenticar se fazendo passar pelo usuário;
Plugins MFA
Componentes adicionados à instalação do IDP para que o mesmo passe a suportar MFA;
Painel de Segurança MFA
Aplicação na qual o usuário gerencia seus fatores de autenticação adicionais. É através do Painel de Segurança, por exemplo, que o usuário indica que ele quer ativar novos fatores de autenticação na sua conta. É através do Painel também que a instituição irá administrar o serviço de MFA. Usuários podem receber permissões de administrador e operador no painel. Estes usuários poderão ter acesso a funcionalidades.
A instalação do MFA no seu IDP envolve a instalação dos seguintes componentes:
Banco de Dados: é instalado um banco de dados no seu IDP. O banco de dados é utilizado para armazenar os dados associados aos MFA dos usuários. O banco de dados é acessado tanto pelo IDP como pelo painel de Segurança. Caso o mesmo fique indisponível irá acarretar também na indisponibilização dos mesmos;
Plugins MFA: envolve uma série de componentes adicionados à instalação do seu IDP. Compreende bibliotecas Java, novas páginas, novos arquivos de configuração, etc. Na instalação dos plugins também é necessário alterar alguns arquivos de configuração existentes no seu IDP;
Painel de Segurança: painel de segurança MFA ou Dashboard MFA. Estes dois termos podem ser utilizados para referenciar esta aplicação. Se trata de uma aplicação java que é instalada também no seu servidor IDP.
A figura a seguir ilustra os componentes citados.
Atente que as requisições sempre chegam no Apache, que por sua vez, encaminha para o IDP ou para o Painel de Segurança, conforme ação realizada pelo usuário.
Os seguintes fatores de autenticação são suportados atualmente:
Senha Descartável: Senha Descartável ou OTP (One Time Password). Valor que altera ao longo do tempo. Mesmo que o valor seja roubado, ele não poderá ser reutilizado posteriormente, garantindo assim maior segurança no processo de autenticação;
Código de Emergência: Código de Emergência ou Backup Code. Consiste de um conjunto de senhas que podem ser utilizadas uma única vez. Como não podem ser reutilizadas, também possibilitam maior segurança no acesso.
Outros mecanismos de proteção e facilidades suportadas:
Dispositivos Confiáveis: a solicitação de outros fatores de autenticação podem gerar um incômodo nos usuários, uma vez que eles terão que realizar passos adicionais para se autenticar. Para minimizar este problema, o usuário pode através do painel de segurança configurar um dispositivo como confiável. Assim, caso o usuário marque seu computador pessoal como confiável, o IDP somente irá verificar o usuário e senha. Logicamente o usuário NÃO deve marcar um dispositivo de uso público/compartilhado como confiável. Um aspecto importante que precisa ficar claro, é que apesar do nome “Dispositivo Confiável”, na prática, armazenamos a informação do browser do usuário. Assim, se o usuário navega na Internet pois mais de um Browser, ele terá que adicionar cada um dos Browsers como confiável. Por questões de segurança o tempo que um browser é marcado como confiável expira após um tempo e precisa ser configurado novamente pelo usuário como confiável. O processo de guardar a informação dos dispositivos confiáveis envolve também guardar um cookie no browser marcado como confiável. Assim, a limpeza de cookies pode também fazer com que o mesmo deixe de ser considerado confiável. A qualquer momento, através do painel de segurança o usuário pode marcar os dispositivos como não sendo mais confiáveis.
O script de instalação foi concebido considerando uma instalação padrão do IDP Shibboleth 4.2.1 ou Superior.
NÃO PROSSIGA com a instalação caso tenha realizado customizações adicionais no seu IDP ou caso o mesmo não esteja instalado no local padrão.
Para maiores informações sobre o Painel de Segurança do MFA, favor acessar o procedimento de ajuda neste link.
Caso ainda ocorram duvidas, favor entrar em contato com a RNP através do e-mail: [email protected]
O Shibboleth SP v3 oferece suporte ao formato de configuração do SP v2, tornando os arquivos de configuração do SP v2 compatíveis com o SP v3.
Verifique o arquivo shibd.log para encontrar avisos de elementos de configuração obsoletos (deprecation warnings).
O guia de migração fornece instruções sobre como atualizar sua configuração para eliminar os avisos de elementos legados.
Este guia descreve a instalação de um Shibboleth Service Provider (SP) 3.4 nos sistemas operacionais Linux/Unix, conforme suportado pelo Shibboleth Consortium. As instruções são genéricas e não específicas para federações.
Não testamos o SP em todas as versões de sistemas operacionais, então, por favor, relate qualquer problema que encontrar.
Verifique e confirme os requisitos de sistema do Shibboleth SP 3 antes de prosseguir.
Selecione o tipo de sistema operacional no host onde o Shibboleth Service Provider será instalado:
Red Hat Enterprise Linux 7/8/9, Rocky Linux 8/9, Ubuntu 22/23/24, Debian 11/12 ou CentOS Linux 7 ou Amazon Linux 2/2023.
Se você usar uma distribuição Linux não listada acima que inclua um pacote Shibboleth SP atualizado, pode tentar instalar este.
Se o Service Provider já estiver instalado, continue para o Guia de Configuração do Switch Shibboleth Service Provider, específico para federações.
Nota sobre o CentOS 8 Desde setembro de 2023, o Shibboleth Consortium não oferece mais suporte ao CentOS 8 como plataforma oficialmente suportada.
Nota para instalações Debian e Ubuntu que utilizavam o repositório antigo pkg.switch.ch: Conforme anunciado anteriormente, o repositório não está mais disponível. Use os pacotes dos canais de distribuição oficiais do Debian e Ubuntu.
Para remover o repositório SWITCHaai do sistema:
Desinstale os pacotes shibboleth e switchaai-apt-source.
Remova qualquer configuração APT restante para este repositório (se houver). Isso não desinstalará o Shibboleth SP, e os pacotes SWITCHaai SP instalados permanecerão até que uma versão mais recente esteja disponível no repositório oficial da distribuição.
Comandos sugeridos:
O projeto Shibboleth mantém seu próprio repositório, que fornece os binários oficiais do Shibboleth Service Provider e suas dependências para distribuições Linux baseadas em RPM. Este repositório sempre contém a versão mais atualizada do Shibboleth Service Provider. Portanto, é recomendável utilizar este repositório e seus pacotes, em vez dos pacotes fornecidos pela distribuição do sistema operacional.
Os seguintes softwares são opcionais, mas recomendados para a instalação e operação do Service Provider:
NTP:
Os servidores que executam o Shibboleth precisam ter o horário do sistema sincronizado para evitar erros de diferença de relógio. Por isso, é recomendado ativar o ntp, chrony ou algum outro mecanismo de sincronização de tempo.
sudo:
Recomenda-se instalar o sudo para comandos que exigem privilégios de root. O sudo pode ser instalado como usuário root utilizando:
Antes de continuar para a próxima seção, certifique-se de que os requisitos acima foram atendidos no sistema onde o Shibboleth Service Provider será instalado.
Instale o Shibboleth Service Provider.
Instalação do Shibboleth Service Provider Se uma versão anterior do Service Provider já estiver instalada no sistema, pode ser solicitado que você escolha entre manter os arquivos de configuração existentes ou substituí-los pelos arquivos padrão do pacote. Recomenda-se manter os arquivos de configuração antigos.
Você pode continuar usando os arquivos antigos na maioria dos casos. No entanto, é necessário atualizá-los para eliminar os avisos de elementos de configuração obsoletos. Geralmente, é recomendável realizar uma configuração limpa, conforme descrito no guia de configuração mencionado.
Para Debian e Ubuntu, instale o pacote Shibboleth com:
Para Red Hat, CentOS, Rocky Linux, Amazon Linux, apropriado e, em seguida, instale o pacote Shibboleth com:
Se nenhuma das opções acima se aplicar, siga as instruções na para configurar o repositório Shibboleth ou e retorne aqui para continuar.
Após instalar o pacote, inicie e habilite o daemon shibd:
O Shibboleth Consortium não oferece suporte ao SP em . Verifique o tópico sobre no SELinux.
O Shibboleth fará download automático de arquivos de metadados e CRL. Se a política da sua rede não permitir conexões de saída na porta 80 por padrão, é recomendável configurar um proxy HTTP para conexões de saída.
Adicione a seguinte linha em /etc/sysconfig/shibd:
O Service Provider agora deve estar instalado no sistema. Os diretórios de interesse são:
/etc/shibboleth
Diretório de configuração do Shibboleth. O principal arquivo de configuração é o shibboleth2.xml.
/var/log/shibboleth
Após a instalação, um teste rápido pode verificar se o Service Provider foi instalado corretamente.
Verificação da Configuração do Shibboleth SP No terminal, execute o seguinte comando para verificar se o Shibboleth Service Provider pode carregar a configuração padrão:
Para Debian, Ubuntu, Rocky Linux, CentOS:
Para Red Hat Enterprise Linux:
A última linha da saída deve ser:
overall configuration is loadable, check console for non-fatal problems
Se houver entradas de log do tipo ERROR, é altamente recomendável investigar o problema. Mensagens com nível de log WARN geralmente não são problemáticas, mas é recomendável examinar suas causas.
Verificação da Configuração do Apache Teste também a configuração do Apache com o comando:
A saída esperada para este comando é:
Syntax OK
Teste Rápido do Shibboleth (Re)inicie o servidor web e acesse a URL:
https://<seu-host>/Shibboleth.sso/Session
O servidor web (ou mais especificamente o daemon Shibboleth) deve retornar uma página com a mensagem:
A valid session was not found.
Essa mensagem indica que o módulo Shibboleth foi carregado pelo servidor web e está se comunicando com o processo shibd.
Depois de os testes anteriores serem bem-sucedidos, continue para a configuração do Shibboleth SP.
Observe que os guias de configuração e migração são apenas para participantes do Switch edu-ID que configuram um Service Provider para a Federação Switch edu-ID (ou a Federação de Teste AAI). Em todos os outros casos, consulte as .
Para criar uma nova configuração: Continue com o . Esta é a maneira recomendada.
Para atualizar uma configuração existente do Shibboleth Service Provider: Siga o . Esta opção é recomendada apenas se você tiver experiência com o Shibboleth e se sua configuração existente foi personalizada para usar recursos avançados do Shibboleth.
Erros e Melhorias? Se você encontrar um erro ou um equívoco, ou se tiver sugestões de melhorias, informe-nos. Suas contribuições são muito apreciadas e ajudarão seus colegas.
Referências:
: Comprehensive installation instructions for various operating systems
: Comprehensive reference documentation for shibboleth2.xml
: Documentation for Apache directives provided by Shibboleth
: General Apache documentation
Importante !
Antes de começar é recomendado que seja feito o backup do arquivo "ldap.properties" em seu IdP. O arquivo fica no caminho: /opt/shibboleth-idp/conf
Considerar em todo texto abaixo que, OpenLDAP é a referência usada para identificar a base de diretório usada para a consulta do Shibboleth em seu IdP. Toda essa configuração foi homologada em um ambiente com os seguintes requisitos: Idp → Ubuntu 20.04, Shibboleth 4.2.1, Apache2 e Jetty9
Agora iremos alterar o valor da variável usada pelo shibboleth (idp.authn.LDAP.userFilter), para executar o critério de consulta no OpenLDAP. Linha 25 do bloco de código abaixo
<!-- CAFe - brPersonCPF -->
<AttributeDefinition id="brPersonCPF" xsi:type="Simple">
<InputDataConnector ref="dcLDAP" attributeNames="brPersonCPF" />
</AttributeDefinition>
<!-- CAFe - schacDateOfBirth -->
<AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
<InputDataConnector ref="dcLDAP" attributeNames="schacDateOfBirth" />
</AttributeDefinition>
<!-- CAFe - brPersonCPF -->
<AttributeDefinition id="brPersonCPF" xsi:type="Simple">
<InputDataConnector ref="dcLDAP" attributeNames="employeeType" />
</AttributeDefinition>
<!-- CAFe - schacDateOfBirth -->
<AttributeDefinition id="schacDateOfBirth" xsi:type="Simple">
<InputDataConnector ref="dcLDAP" attributeNames="employeeNumber" />
</AttributeDefinition>
<!-- ========================================== -->
<!-- Data Connectors -->
<!-- ========================================== -->
<DataConnector id="dcLDAP" xsi:type="LDAPDirectory" ldapURL="%{idp.attribute.resolver.LDAP.ldapURL}" baseDN="%{idp.attribute.resolver.LDAP.baseDN}" principal="%{idp.attribute.resolver.LDAP.bindDN}" principalCredential="%{idp.attribute.resolver.LDAP.bindDNCredential}" trustFile="%{idp.attribute.resolver.LDAP.trustCertificates}" useStartTLS="%{idp.attribute.resolver.LDAP.useStartTLS:true}" noResultIsError="%{idp.attribute.resolver.LDAP.noResultsIsError:false}" multipleResultsIsError="%{idp.attribute.resolver.LDAP.multipleResultsIsError:true}">
<FilterTemplate>
<![CDATA[
%{idp.attribute.resolver.LDAP.searchFilter}
]]>
</FilterTemplate>
<ReturnAttributes>%{idp.authn.LDAP.returnAttributes} mail cn givenName sn brPersonCPF schacDateOfBirth</ReturnAttributes>
</DataConnector>
systemctl restart jetty.service
















# LDAP authentication configuration, see authn/ldap-authn-config.xml
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
#idp.authn.LDAP.authenticator = anonSearchAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
idp.authn.LDAP.useStartTLS = false
idp.authn.LDAP.useSSL = false
idp.authn.LDAP.connectTimeout = 3000
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
## NOTE: this is not used during attribute resolution; configure that directly in the
## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
idp.authn.LDAP.returnAttributes = uid
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (uid={user})
# bind search configuration
# for AD: [email protected]
idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
idp.authn.LDAP.bindDNCredential = XXXXXXXX
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%[email protected]
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
# LDAP attribute configuration, see attribute-resolver.xml
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = 300
#idp.pool.LDAP.prunePeriod = 300
#idp.pool.LDAP.idleTime = 600
#idp.pool.LDAP.blockWaitTime = 3000
#idp.pool.LDAP.failFastInitialize = false# LDAP authentication configuration, see authn/ldap-authn-config.xml
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
#idp.authn.LDAP.authenticator = anonSearchAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://Openldap.homolog.rnp:636
idp.authn.LDAP.useStartTLS = false
idp.authn.LDAP.useSSL = false
idp.authn.LDAP.connectTimeout = 3000
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
## NOTE: this is not used during attribute resolution; configure that directly in the
## attribute-resolver.xml configuration via a DataConnector's <dc:ReturnAttributes> element
idp.authn.LDAP.returnAttributes = uid
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=homolog,dc=rnp
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (&(uid={user})(memberof=cn=GRP_SRV_CAFE,ou=GRUPOS,dc=homolog,dc=rnp))
# bind search configuration
# for AD: [email protected]
idp.authn.LDAP.bindDN = uid=leitor-shib,ou=Admins,dc=homolog,dc=rnp
idp.authn.LDAP.bindDNCredential = XXXXXXXX
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%[email protected]
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=homolog,dc=rnp
# LDAP attribute configuration, see attribute-resolver.xml
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN}
idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates}
idp.attribute.resolver.LDAP.searchFilter = (uid=$requestContext.principalName)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = 300
#idp.pool.LDAP.prunePeriod = 300
#idp.pool.LDAP.idleTime = 600
#idp.pool.LDAP.blockWaitTime = 3000
#idp.pool.LDAP.failFastInitialize = falseidp.authn.LDAP.userFilter = (&(uid={user})(mail=*@domínio))idp.authn.LDAP.userFilter = (|(uid={user})(mail={user}))systemctl restart jetty9.serviceRed Hat Enterprise Linux, CentOS:
Rocky Linux:
curl:
Para baixar softwares e arquivos de configuração, recomenda-se utilizar o curl. Caso prefira, você pode substituir os comandos do curl por outra ferramenta, como o wget.
O curl pode ser instalado com:
Debian, Ubuntu:
Red Hat Enterprise Linux, CentOS 7:
Rocky Linux 8/9:
SSL habilitado para Apache:
Recomenda-se fortemente habilitar e configurar o módulo SSL do Apache (mod_ssl) para suportar HTTPS (por exemplo, com sudo a2enmod ssl; sudo a2ensite default-ssl no Debian/Ubuntu).
Por padrão, as mensagens do Shibboleth que contêm atributos de usuário são criptografadas. Embora possam ser enviadas por HTTP inseguro, qualquer acesso baseado em sessão via HTTP inseguro está sujeito a ataques de sequestro de sessão. Isso inclui sessões do Shibboleth. Usar HTTPS mitiga significativamente esse risco.
shibd.log, que deve ser consultado em caso de problemas./run/shibboleth
Diretório de runtime onde os arquivos de ID de processo e de soquete são armazenados.
/var/cache/shibboleth
Diretório de cache onde os backups de metadados e arquivos CRL são armazenados.
RPMInstall: Installing the Shibboleth SP from RPM
Procedimento de instalação do MFA na CAFe versão 4.2.1 ou superiror
Quando a instalação é iniciada, uma série de informações é solicitada. Assim, ANTES de iniciar o processo de instalação, tenha em mãos as seguintes informações:
Digite o FQDN da máquina: se trata do FQDN do seu servidor IDP. Exemplo: “idp.instituicao.br”
Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): cada instituição utiliza uma informação diferente para se autenticar, seja o número de matrícula, um email, etc. Neste campo você personaliza o texto que deve ser exibido ao usuário na tela de usuário e senha.
Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): informação opcional. Recomendamos fortemente que preencha esta informação caso tenha uma url que os usuários possam acessar para recuperar a senha.
Você está utilizando um ambiente de alta disponibilidade: esta informação se aplica para as instituições que possuem mais de um servidor IDP e que estes servidores operem de forma concomitante, ou seja, em que os servidores estejam ativos ao mesmo tempo. Caso este seja esta a sua situação, recomendamos que entre em contato com a equipe da CAFe para realizar uma instalação monitorada, uma vez que a instalação envolve alguns passos adicionais e pontos de atenção adicionais. Caso seja um ambiente de alta disponibilidade, será perguntado as seguintes informações adicionais:
Se o servidor que está sendo instalado é o primário/principal ou se é o servidor secundário: se sua instituição tiver uma instalação com redundância, um dos servidores servidores precisará ser definido como servidor principal (primário). Todos os demais servidores serão considerados como secundários. Assim um ambiente com redundância terá um servidor principal e um ou mais servidores secundários. Recomendamos a leitura da seção que detalha pontos importantes associados a ambientes com redundância.
Digite o endereço IP do servidor primário: deve ser o IP do servidor definido como servidor principal
Digite o endereço IP do servidor secundário: deve ser o IP do servidor secundário. ATENÇÃO, só instale o servidor secundário caso o servidor primário já tenha sido instalado.
Digite o FQDN alternativo do servidor primário: este FQDN é utilizado para o servidor secundário se comunicar com o servidor primário.
Digite a senha para sincronização da base:
O valor que deve ser copiado é somente “73637a38dea854e281cda9f6f00af507”.
Digite o endereço do servidor SMTP: se trata dos dados de acesso necessários para que o painel de segurança possa enviar e-mails. Preencha aqui o endereço do servidor SMTP. Exemplo: smtp.instituicao.br.
Digite a porta do servidor SMTP: porta do servidor SMTP. Exemplo: 587.
Digite o username do usuario SMTP: conta a ser utilizada para se autenticar no servidor SMTP.
Somente após ter as informações indicadas em mãos, inicie os passos de instalação indicados na próxima seção.
Toda a instalação é realizada através de um script. Este script faz diversos procedimentos, sendo:
Download dos arquivos necessários para a instalação;
Cópias dos arquivos baixados para os locais de instalação;
Geração de chaves de criptografia adicionais necessários;
Instalação da base de dados;
ATENCÃO
Antes de iniciar a instalação certifique-se que o servidor está acessando adequadamente a Internet e que não terá nenhuma regra de firewall impedindo que o mesmo baixe o pacote de instalação associados. O script deve ser executado com um usuário com permissões de ROOT.
Baixe o script de instalação na pasta /tmp
Dê permissão de execução para o script
Execute o script como ROOT
Após finalizar a instalação, alguns passos manuais são necessários serem executados.
ATENÇÃO: se você cancelar a execução do script APÓS ter respondido todas as perguntas, a instalação pode ficar em um estado inconsistente e será necessário recuperar o backup do servidor.
Inicialmente é solicitado o FQDN do servidor. Deve ser o FQDN configurado no DNS associado ao servidor. Em negrito é apresentada a pergunta apresentada pelo script. Em itálico é apresentado um exemplo hipotético de resposta considerando que o FDQN do servidor é “serveridp.instituicao.br”.
Digite o FQDN da maquina (exemplo: idp.instituicao.br): serveridp.instituicao.br
O valor de hostname realmente é "serveridp.intituicao.br"? (s/n) s
Na sequência será solicitada a informação que deve ser exibida na tela de login do IDP para que o usuário se identifique. A figura a seguir mostra um exemplo de qual texto se refere. Por exemplo, se o login do usuário é o número de matrícula, digite “Seu número de matricula”
Digite o texto a ser exibido para o usuário de forma que ele saiba o que deve preencher para se autenticar (ex.: Seu email @rnp.br): Seu número de matrícula
O valor de hostname realmente é "Seu número de matrícula"? (s/n) s
A próxima pergunta solicitada pelo script será a url que o usuário será redirecionado caso clique no link “Recuperar senha” na figura apresentada anteriormente. Caso não tenha o link, basta digitar 2. O exemplo a seguir ilustra um caso hipotético onde a url é “https://recuperasenha.instituicao”.
Link de recuperação de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br):
1 - SIM
2 - NAO
A instituicao possui uma pagina para recuperacao de senha? 1
O valor de SIM/NAO realmente é "1"? (s/n) s
Digite a url para a pagina de recuperacao de senha (ex.: https://urlpaginarecuperacaodesenha.instituicao.br): https://recuperasenha.instituicao.br
O valor de URL página recuperacao de senha realmente é "https://recuperasenha.instituicao.br"? (s/n) s
A pergunta apresentada na sequência é para saber se seu ambiente é redundante ou não. A resposta apresentada no exemplo a seguir considera que NÃO é um ambiente redundante.
Você está utilizando um ambiente de alta disponibilidade:
1 - Sim
2 - Não
Escolha uma das opções: 2
O valor de uso de ambiente de alta disponibilidade (caso haverá mais de um servidor) realmente é "2"? (s/n) s
A pergunta 5 se refere ao nome do usuário a ser cadastrado como administrador do painel de segurança da instituição. O exemplo a seguir considera que o nome do administrador é “José da Silva”
Digite o nome do usuário administrador (ex.: Joao da Silva). Será criada uma conta inicial de admin para o usuário em questão: José da Silva
O valor de nome do contato tecnico realmente é "José da Silva"? (s/n) s
Pergunta 6.
Nesta pergunta você deve preencher o e-mail da pessoa cadastrada na pergunta 5 (e-mail do usuário que será o adminsitrador). Atenção que deve ser o mesmo e-mail que o usuário tem cadastrado no IDP.
Digite o e-mail do usuario administrador (deve ser o mesmo cadastrado no IDP): [email protected]
O valor de e-mail realmente é "[email protected]"? (s/n) s
Nesta pergunta você deve digitar o EPPN do usuário a ser cadastrado como administrador. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o EPPN do USUÁRIO administrador (somente o valor antes do @). Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: 73637a38dea854e281cda9f6f00af507
O valor de eppn realmente é "73637a38dea854e281cda9f6f00af507"? (s/n) s
Esta pergunta e as próximas referem-se ao servidor SMTP da instituição para envio de e-mails. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o endereço do servidor smtp (exemplo: smtp.instituicao.br): smtp.instituicao.br
O valor do servidor SMTP realmente é "smtp.instituicao.br"? (s/n) s
Nesta pergunta você deve digitar a porta do servidor SMTP da instituição para envio de e-mails.
Digite a porta do servidor SMTP (exemplo: 587): 587
O valor da porta do servidor SMTP realmente é "587"? (s/n) s
Nesta pergunta você deve digitar o username do usuário do servidor SMTP da instituição. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o username do usuario SMTP (exemplo: usernamesmtp): usernamesmtp
O valor do username do usuario do servidor SMTP realmente é "usernamesmtp"? (s/n) s
Nesta pergunta você deve digitar a senha do usuário do servidor SMTP da instituição.
Digite a senha do usuario SMTP (exemplo: passwordsmtp): passwordsmtp
O valor da senha do usuario do servidor SMTP realmente é "passwordsmtp"? (s/n) s
Nesta pergunta você deve digitar um nome amigavel para identificar quem envia o e-mail. Em caso de dúvida, consulte as instruções apresentadas na seção 7.
Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituicao): Nome da Insituicao
O valor do nome amigavel a ser exibido para identificar quem envia o e-mail realmente é "Nome da Instituicao"? (s/n) s
Nesta pergunta você deve digitar o e-mail do originador que será indicado como remetente no envio do e-mail.
Digite o E-mail do originador (exemplo: [email protected]): [email protected]
O valor do E-mail do originador realmente é "[email protected]"? (s/n) s
Nesta pergunta você deve digitar um nome a ser inserido no rodapé do e-mail enviado.
Digite o nome a ser colocado no rodape do e-mail. Recomenda-se colocar o nome da instituicao (exemplo: Nome Instituicao): Nome Instituicao
O valor do nome a ser colocado no rodape do e-mail realmente é "Nome Instituicao"? (s/n) s
Após respondidas as perguntas, o script irá iniciar efetivamente o processo de instalação e configuração do MFA. Aguarde a execução do script. Ao final da execução, acesse seu IDP para validar a instalação.
Apache Directory Studio (ApacheDS) é uma ferramenta gráfica para manipulação de bases LDAP. O ApacheDS possui uma série de funcionalidade como por exemplo manipulação de entradas, atributos, arquivos LDIF, etc. Essa ferramenta é baseada na IDE Eclipse e possui versões para Linux, MacOS e Windows. O download pode ser feito através do seguinte link Neste tutorial básico serão apresentadas algumas das funcionalidades básicas desta ferramenta que serão úteis para o projeto E-AA.
Para que o ApacheDS possa manipular um diretório LDAP deve-se inicialmente configurar o acesso a tal diretório na ferramenta. Para fazer tal configuração deve-se executar o seguinte roteiro:
O Pentaho é uma ferramenta utilizada para extração de dados, em nosso caso é utilizada para extrair as informações de usuários de uma base existente na instituição (AD, SQL Server, MySQL, etc) para uma nova base (Open LDAP).
yum install sudodnf install sudoapt install curlsudo yum install curlapt remove shibboleth
apt-mark manual libapache2-mod-shib
apt purge switchaai-apt-source
rm /etc/apt/trusted.gpg.d/SWITCHaai-swdistrib.gpg /etc/apt/sources.list.d/SWITCHaai-swdistrib.list
apt updatesudo apt install libapache2-mod-shibsudo yum install shibbolethsudo systemctl start shibd.service
sudo systemctl enable shibd.serviceexport http_proxy=proxy.example.org:8080sudo shibd -tsudo LD_LIBRARY_PATH=/opt/shibboleth/lib64 shibd -tsudo apachectl configtestapt install sudoDigite o nome do usuário administrador (ex.: Joao da Silva): Será criada uma conta inicial de administrador para o usuário em questão: quando o painel de segurança é instalado, é cadastrado automaticamente um usuário inicial que receberá permissão de administrador. Será este usuário que irá atribuir permissões de administrador e operador a outros usuários. Certifique que todos os dados do usuário administrador inicial foi cadastrado corretamente
Digite o e-mail do usuário administrador (deve ser o mesmo cadastrado no IDP): associado ao cadastro do administrador. Deve ser o MESMO e-mail que o usuário tem cadastrado no IDP da instituição.
Digite o EPPN do usuario administrador (somente o valor antes do @): Exemplo, se valor de eppn for [email protected], deve ser cadastrado somente abc: associado também ao cadastro do administrador. O EPPN na maior parte das instituições é o MD5 do username. Em caso de dúvidas do valor, peça para o usuário administrador acessar a url https://sp.rnp.br/ e se autenticar. Após a autenticação, será exibida a informação eduPerson-eduPersonPrincipalName. Pegue a informação que vem antes do @. A figura a seguir mostra um exemplo onde é retornado “[email protected]”.
Digite o Nome amigavel a ser exibido para identificar quem envia os e-mails: na ser exibido para identificar quem envia os e-mails (exemplo: Nome da Instituição).
Digite o E-mail do originador: E-mail do originador. Se trata do e-mail que será exibido para o usuário como originador do e-mail (exemplo: [email protected])
Solicita as informações necessárias para a instalação (atenção à seção anterior);
Realiza a instalação.


sudo dnf install curlcd /tmp/
wget https://svn.cafe.rnp.br/repos/CAFe/mfa/mfa-install-shib4-v2.sh
chmod +x mfa-install-shib4-v2.sh
./mfa-install-shib4-v2.shEstando o ApacheDS em execução, clique em FILE > NEW. Expanda a o item LDAP Browser, selecione a opção LDAP Connection e clique em NEXT . A Figura 1 apresenta a tela descrita.
Tão logo a tela Network Parameter seja exibida informe um nome para esta conexão LDAP (campo Connection name), o endereço IP ou hostname do servidor LDAP (campo Hostname) e utilize os valores padrões para os campos porta (Port: 389) e método de encriptação (Encryption method: no encryption). A Figura 2 apresenta a tela descrita.
Uma vez preenchido os campos, clique sobre o botão Check Network Parameter a fim de verificar se existe conectividade entre o ApacheDS e o servidor LDAP. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 3. Clique sobre OK para fechar a tela e clique em NEXT na tela Network Parameter.
Na tela Authentication deverão ser preenchidos os campos relativos a autenticação no diretório LDAP. O método de autenticação deverá ser o padrão (Authentication Method: Simple Authentication), o Bind DN ou usuário deverá ser o administrador (i.e.: Bind DN or User: cn=admin,dc=cpd,dc=ufrgs,dc=br) já a senha deverá ser a senha do administrador informada durante a instalação do LDAP. A Figura 4 apresenta a tela descrita.
Uma vez preenchido os campos, clique sobre o botão Check Authentication a fim de verificar se existe a autenticação com o LDAP está correta. Se tudo ocorrer de forma adequada, será exibida uma tela conforma ilustrada na Figura 5. Clique sobre OK para fechar a tela e clique em NEXT na tela Au thentication.
Na tela Browser Options utilize os valores padrões e clique sobre NEXT. A Figura 6 apresenta a tela descrita.
Na tela Edit Options utilize os valores padrões e clique sobre FINISH. A Figura 7 apresenta a tela descrita.
Após seguir os passos anteriores a conexão ao Diretório LDAP estará configurada e será exibida uma tela conforma ilustrada na Figura 8.
Entradas são tidas como a unidade básica na qual uma informação é armazenada em um diretório. Entradas representam objetos do mundo real e são compostas por uma coleção de atributos. A seguir será apresentado como fazer a manipulação básica de entradas através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.
Para fazer a inserção de uma entrada, clique com o botão direito no mouse sobre algum item já existente no Diretório e selecione NEW > NEW ENTRY.
Na janela Entry Creation Method selecione a opção Create entry from scratch e clique sobre NEXT. A Figura 9 apresenta a ação descrita.
Na janela Object Classes selecione a(s) classe(s) de objeto(s) que irão compor a entrada. Para fazer a seleção, você deverá escolher um item presente na lista Avaliable Object Classes e depois clicar sobre Add. Feito isto, o referido item passará a compor a lista Selected Object Classes. Repita este processo até adicionar todas as classes de objetos necessárias. Clique sobre NEXT para avançar para próxima tela. A Figura 10 apresenta a tela descrita.
Na janela Distinguished Name deverá ser informado a entrada pai (Parent) bem como o RDN. Ao concluir a preenchimento desta janela clique em NEXT. Um exemplo desta configuração é apresentada na Figura 11.
Caso seja selecionada alguma classe de objeto que possua atributos de preenchimento obrigatório, estes serão exibidos na janela Attributes conforme ilustrado pela Figura 12. Para mudar o valor de algum atributo, clique sobre o campo Value na linha correspondente ao atributo em questão.
Caso algum destes atributos seja uma senha, será exibida a tela Password Editor (conforme ilustrado pela Figura 13). Preencha o campo Enter new password e selecione o método de Hash SHA. Após clique em OK.
Concluso o preenchimento dos atributos obrigatórios clique em FINISH.
Neste momento a entrada estará inserida no diretório LDAP.
A funcionalidade de renomear entrada é útil uma vez que se deseje alterar o nome de uma entrada já presente no diretório. O roteiro para renomear uma entrada é o seguinte:
Clique com o botão direito do mouse sobre a entrada e clique na opção Rename Entry.
Será exibida uma tela onde será possível alterar o RDN. Através desta alteração é que é possível renomear uma entrada. Altere o RDN para o novo nome da entrada e clique em OK. A Figura 14 apresenta a tela descrita.
Concluso este roteiro, a entrada estará renomeada.
A funcionalidade de exclusão de entrada é útil uma vez que se deseje excluir uma entrada presente no diretório. O roteiro para exclusão de uma entrada é o seguinte:
Clique com o botão direito do mouse sobre a entrada e clique na opção Delete Entry.
Será exibida uma tela solicitando a confirmação da exclusão e advertindo que eventuais entradas filho da entrada em questão também serão excluídas. Clique em OK para confirmar a exclusão. A Figura 15 apresenta a tela descrita.
Concluso este roteiro, a entrada estará excluída.
Atributos contêm as informações sobre um dado objeto. Todo atributo deve possuir um tipo e pode ser multi-valorado. A seguir será apresentado como fazer a manipulação básica de atributos através do ApacheDS. Vale lembrar que para realizar as tarefas a seguir presume-se que o ApacheDS já possua uma conexão configurada e ativa junto ao diretório LDAP.
Para fazer a inserção de um atributo, selecione a entrada a qual pertencerá o atributo e clique sobre o botão New Attribute conforme ilustrado na Figura 16.
Na janela Attribute Type selecione o tipo de atributo a ser inserido e clique em FINISH conforme ilustrado na Figura 17.
Ao retornar para a janela principal do ApacheDS, clique no campo VALUE e insira o valor do novo atributo conforme conforme ilustrado na Figura 18.
Concluso este roteiro, o atributo estará inserido.
A edição de um atributo presta-se a alterar as caracteristicas de um atributo já existente e pode ocorrer de duas formas distintas
Para editar o valor do atributo clique sobre uma entrada e depois clique sobre o campo VALUE do atributo em questão, conforme já exemplificado através da Figura 18.
Concluso este roteiro, o valor do atributo estará editado.
Para editar a descrição do atributo, ou seja, o tipo de atributo, clique com o botão direito do mouse sobre o atributo e clique na opção Edit Attribute Description.
Na janela Attribute Type selecione o novo tipo do atributo e depois clique em FINISH. Tal janela já foi ilustrada através da Figura 17.
Concluso este roteiro, a descrição do atributo estará editado.
A funcionalidade de exclusão de atributo é útil uma vez que se deseje excluir um atributo presente em uma entrada no diretório. O roteiro para exclusão de uma atributo é o seguinte:
Clique com o botão direito do mouse sobre o atributo e clique na opção Delete Value.
Será exibida uma tela solicitando a confirmação da exclusão. Clique em OK para confirmar a exclusão. A Figura 19 apresenta a tela descrita.
Concluso este roteiro, o atributo estará excluído.
LDIF é um formato de arquivo aceito pelo LDAP no qual pode ser descrito um conjunto de entradas ou sentenças de atualização. A seguir será apresentado como como executar LDIF já existentes através do ApacheDS.
Clique sobre o menu FILE > NEW
Expanda o item LDAP BROWSER, selecione o item LDIF FILE e clique em FINISH conforme ilustrado na Figura 20.
Feito isto, será exibida uma tela similar a da Figura 21.
Clique sobre BROWSE... para selecionar o conexão ao LDAP conforme ilustrado na Figura 22. Clique sobre a conexão desejada e depois clique em OK.
Na área de edição, insira o conteúdo do LDIF e posteriormente clique sobre o botão EXECUTE LDIF conforme ilustrado na Figura 23.
Se tudo ocorrer corretamente, o LDIF será executado e o diretório sofrerá as modificações que constam no LDIF. No caso deste exemplo o LDIF prestava-se a inserção de uma entrada chamada ou=people. Como pode ser visto, a inserção de tal entrada ocorreu perfeitamente e pode ser visualizada na Figura 24.
Esse roteiro tem como finalidade ajudar nossos clientes em como alterar o atributo principal de autenticação em seu IDP.
Em seu IDP, assim como em todo IDP, o mesmo possui um atributo chave que é usado como o atributo de autenticação principal. Em clientes que usam LDAP esse atributo é setado por padrão como sendo o "uid" e em clientes que usam o Microsoft AD esse atributo por padrão é setado como sendo o atributo "sAMAccountName".
Clientes nos perguntam se é possível alterar esse atributo principal de login na federação CAFe, e sim, é possível ! Abaixo eu descrevo os passos necessários para que façam esse ajusto em seus IDPs.
Será necessário apenas ajustar e alterar informações em um único arquivo do IDP, é o arquivo "ldap.properties". Sugiro que seja feito um backup do arquivo original antes de altera-lo.
sudo -i
cp -a /opt/shibboleth-idp/conf/ldap.properties /home/cafe/ldap.properties-original
Vamos ao procedimento de alteração, acesse o arquivo "ldap.properties" como root:
Faremos o exemplo usando um arquivo "ldap.properties" usando a configuração padrão de um LDAP, com isso o atributo principal será o "uid". Se você estiver usando um Microsoft AD esse atributo será o "sAMAccountName" não se preocupe basta fazer o mesmo procedimento.
As alterações irão ocorrer em apenas 4 linhas, tenha atenção nesse ponto.
Serão as linhas 25, 33, 40 e 55 procure pelas variáveis nesse ordem que segue:
Essas variáveis são as responsáveis por determinar qual atributo será usado para login em seu IDP, sendo assim em nosso exemplo o nosso atributo de autenticação no IDP está sendo o "uid". Porém houve a necessidade de se alterar esse atributo e a escolha do novo atributo para login, em nosso exemplo, será o atributo "mail". Como ficaria então essa nova configuração, veja:
Repare aonde mudamos os valores para as variáveis, veja como a estrutura deve ficar ao final:
Excelente ! Se o seu arquivo ficou conforme o final do processo anterior indica que você alterou o seu atributo principal de login, agora os usuários usarão o e-mail para logar em seu IDP.
Mas é agora ? Na tela de login a mensagem que aparece para os usuários ainda é a de inserir o "uid" ?
Sim, verdade ! Será necessário também customizar a frase da tela de login, afinal mudamos o meio de login do IDP e isso pode confundir os usuários. Então vamos lá !
Na imagem abaixo eu mostro como estava a minha frase na minha tela de login, veja:
Veja que a minha frase era "Seu nome.sobrenome" porque como os usuários usavam o "uid" para se logar, e em minha base o nosso "uid" é nome.sobrenome do usuário, mas eu alterei para o atributo "mail" conforme procedimento acima, então temos que alterar essa frase.
Para alterar a frase da tela de login do IDP vamos precisar mexer no arquivo "messages_pt_BR.properties". Sugiro que seja feito um backup desse arquivo original antes de altera-lo.
sudo -i
cp -a /opt/shibboleth-idp/messages/messages_ptBR.properties /home/cafe/messages_ptBR.properties-original
Agora vamos alterar a mensagem de login da tela do IDP. Edite o arquivo messages_ptBR.properties
Esse arquivo é muito grande não seria prático colocar todo ele aqui, então oriento você a procurar pela seguinte variável:
Essa é a mensagem que irá aparecer para os usuários do IDP, então altere como achar melhor para indicar aos seus usuários o que eles devem usar para se autenticar, no nosso exemplo usamos o atributo "mail" referente ao email, então nossa alteração será assim:
Salve o arquivo e vamos agora refazer o "build" do IDP:
Repare que na etapa de número (7) o script está lhe fazendo uma pergunta, aonde é o diretório instalado do seu IDP, como o nosso template usa o padrão, basta pressionar a tecla <enter> que o script irá seguir com o restante. Feito isso acabamos, agora vamos reiniciar o serviço do Jetty9
Veja como ficou agora a minha tela de login:
Pronto, você alterou o seu atributo de login prinicipal e alterou a frase da sua tela de login.
























Os requisitos mínimos de hardware informados pelo fornecedor da Suite Pentaho 9.0 são os seguintes:
Processador: Intel EM64T ou AMD64 Dual-core
Memória RAM: 10 GB, com 8 GB dedicados ao Pentaho Server 8.0
Espaço em disco: 20 GB livres após a instalação.
Todavia, recomendamos como configuração ideal:
Processador: Para viabilizar processamento paralelo, recomendamos utilizar processadores com pelo menos 4 núcleos.
Memória RAM: 20 GB, com 10 GB dedicados ao Pentaho Server 9.0
Espaço em disco: 50 GB livres após a instalação.
3.1. Atualização do sistema operacional.
3.2. Instalação da máquina virtual Java - JDK (1.8).
3.3. Instalação do unzip.
3.4 Instalação do Pentaho 9.0
3.5 Copiar o driver JDBC do MySQL para os diretórios do Pentaho (* incluir os driver dos SGBDS: SQL Server, Oracle, Postgres)
ATENÇAO:
Certifique-se que na pasta /opt/pentaho-server/tomcat/lib/ não exista mais de uma versão do driver Mysql.
Se existir outro driver mysql em outra versão, como por exemplo, o mysql-connector-java-5.1.17-bin.jar ele deve ser apagado.
A versão correta do driver mysql que deve ficar na pasta é mysql-connector-java-5.1.45-bin.jar.
Ao atualizar o pentaho ou o driver é necessário testar se o driver novo é compatível com a versão. O Driver mysql-connector-java-5.1.17-bin.jar dá erro na execução dos jobs.
3.6. Instalação do plugin Saiku Analytics
3.7 Iniciar o serviço do Pentaho BI Server
3.8 Instalação do Pentaho Data Integration
3.9 Configuração do Servidor Pentaho BI Server
Acesse a o Pentaho BI Server, por meio de um browser, na URL http://localhost:8080, utilizando o usuário Admin e a senha password.
O primeiro passo será a criação do usuário e o perfil EID, conforme os passos abaixo:
Criar usuário EID:
a) Clicar no menu superior à esquerda: (Home v).
b) Selecionar opção Administration
c) Selecionar opção Manage Roles
d) Selecionar New role (+)
e) Digitar o nome EID e clicar em OK.
f) Marcar as permissões:
Schedule Content
Read Content
Publish Content
Create Content
Execute
Manage Data Sources
g) Selecionar a aba Manage Users:
h) Mantenha a tecla CTRL pressionada e selecione os usuários abaixo:
pat
suzy
tiffany
i) Clique em excluir e confirme:
h) Clique em adicionar usuário :
i) Preencher os dados do usuário EID, com a respectiva senha (na VM padrão: eidpdi) , e clicar em OK.
j) Selecione o usuário EID:
k) Selecione a Role EID e clique na sinal > :
l) Alterar a senha do usuário ADMIN, selecionando o usuário e clicando em EDIT Password.
m) Digite a nova senha no campo New Password. Repita a senha no campo Confirm Password. Digite a senha atual (cujo padrão é: password) no campo Administrator Password e clique em OK.
3.10 Acessar o PDI - Pentaho Data Integration
3.11 - Verificar se a conexão das bases com os dataSources no PDI estão configuradas corretamente tendo acesso a base Local Mysql, na interface Web do PDI.
3.12 Configurar o acesso ao repositório
a) Clique no menu superior à direita (Connect v) e selecione Repository Manager
b) Selecione ADD > Get Started e preencha:
Display Name: EID - Repositório CAFe
Selecione FINISH.
c) Clique no menu superior à direita (Connect v) e selecione EID - Repositório CAFe e digite o usuário EID e a respectiva senha. Clique em connect.
3.13 Importar transformações/Jobs/Relatórios EID-PDI para o Servidor Pentaho:
a) Acesse a VM Pentaho Server e via linha de comando baixe o arquivo abaixo e salve na pasta /opt/eid:
b) Execute o seguinte comando para importar as transformações e Jobs para o servidor Pentaho:
Acesse o cliente PDI e verifique se todos os Jobs, transformações e relatórios foram importados com sucesso.
É possível também fazer a importação das transformações via interface gráfica no Cliente PDI:
1) Clique na barra de menu TOOLS > Repositório > Import Repository
Selecione o arquivo que contém as ETLS e Jobs e clique em OK.
Na janela de confirmação para criação de regras, clique em Não.
selecione a pasta / e clique em ok.
Fazer backup das transformações/Jobs/Relatorios do PDI:
a) Acesse a VM Pentaho Server e via linha de comando execute:
O arquivo de backup será gerado em: /opt/eid/backup_eid_full.zip
"https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pdi-ce-8.0.0.0-28.zip" => cliente versao 8
"https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/pentaho-server-ce-8.0.0.0-28.zip" => pentaho-server-ce-8.0.0.0-28.zip
apt-get updateapt-get upgradeapt-get install openjdk-8-jdkapt-get install unzipmkdir -p /opt
cd /opt
wget "http://svn.cafe.rnp.br/arquivos/pentaho-server-ce-9.0.0.0-423.zip" pentaho-server-ce-9.0.0.0-423.zip
unzip pentaho-server-ce-9.0.0.0-423.zip
export PENTAHO_JAVA_HOME=/usr/lib/jvm/java-8-openjdk-amd64wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/data/lib/
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho-server/tomcat/lib/cd /opt/pentaho-server/pentaho-solutions/system/
wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/saiku.zip"
unzip saiku.zip
rm saiku.zip/opt/pentaho-server/start-pentaho.shmkdir -p /opt/pentaho/biclient/
cd /opt/pentaho/biclient/
wget "https://svn.cafe.rnp.br/arquivos/pdi-ce-9.0.0.0-423.zip"
unzip pdi-ce-9.0.0.0-423.zip
wget "https://svn.cafe.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/pdi-pentaho/mysql-connector-java-5.1.45-bin.jar"
cp mysql-connector-java-5.1.45-bin.jar /opt/pentaho/biclient/data-integration/lib/opt/pentaho/biclient/data-integration/spoon.sh &cd /opt
wget https://svn.cafe.rnp.br/repos/CAFe/Pentaho/jobs/backup_eid_2020-09-14_full.zip/opt/pentaho-server/import-export.sh --restore --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_2020-09-14_full.zip --overwrite=true --logfile=/opt/eid/logfile.log/opt/pentaho-server/import-export.sh --backup --url=http://localhost:8080/pentaho --username=admin --password=password --file-path=/opt/eid/backup_eid_full.zip --logfile=/opt/eid/logfile.logsudo -i
vim /opt/shibboleth-idp/conf/ldap.properties# LDAP authentication (and possibly attribute resolver) configuration
# Note, this doesn't apply to the use of JAAS authentication via LDAP
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://ldap.rnp.br:636
idp.authn.LDAP.useStartTLS = false
# Time in milliseconds that connects will block
idp.authn.LDAP.connectTimeout = PT3S
# Time in milliseconds to wait for responses
idp.authn.LDAP.responseTimeout = PT3S
# Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
#idp.authn.LDAP.connectionStrategy = ACTIVE_PASSIVE
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
#idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
idp.authn.LDAP.returnAttributes = uid
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=rnp,dc=local
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (uid={user})
# bind search configuration
# for AD: [email protected]
idp.authn.LDAP.bindDN = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%[email protected]
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=rnp,dc=local
# pool passivator, either none, bind or anonymousBind
#idp.authn.LDAP.bindPoolPassivator = none
# LDAP attribute configuration, see attribute-resolver.xml
# Note, this likely won't apply to the use of legacy V2 resolver configurations
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.connectionStrategy = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN:undefined}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN:undefined}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates:undefined}
idp.attribute.resolver.LDAP.searchFilter = (uid=$resolutionContext.principal)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = PT5M
#idp.pool.LDAP.validateDN =
#idp.pool.LDAP.validateFilter = (objectClass=*)
#idp.pool.LDAP.prunePeriod = PT5M
#idp.pool.LDAP.idleTime = PT10M
#idp.pool.LDAP.blockWaitTime = PT3Sidp.authn.LDAP.returnAttributes = uid
idp.authn.LDAP.userFilter = (uid={user})
idp.authn.LDAP.dnFormat = uid=%s,ou=RNP,dc=rnp,dc=local
idp.attribute.resolver.LDAP.searchFilter = (uid=$resolutionContext.principal)idp.authn.LDAP.returnAttributes = mail
idp.authn.LDAP.userFilter = (mail={user})
idp.authn.LDAP.dnFormat = mail=%s,ou=RNP,dc=rnp,dc=local
idp.attribute.resolver.LDAP.searchFilter = (mail=$resolutionContext.principal)# LDAP authentication (and possibly attribute resolver) configuration
# Note, this doesn't apply to the use of JAAS authentication via LDAP
## Authenticator strategy, either anonSearchAuthenticator, bindSearchAuthenticator, directAuthenticator, adAuthenticator
idp.authn.LDAP.authenticator = bindSearchAuthenticator
## Connection properties ##
idp.authn.LDAP.ldapURL = ldaps://ldap.rnp.br:636
idp.authn.LDAP.useStartTLS = false
# Time in milliseconds that connects will block
idp.authn.LDAP.connectTimeout = PT3S
# Time in milliseconds to wait for responses
idp.authn.LDAP.responseTimeout = PT3S
# Connection strategy to use when multiple URLs are supplied, either ACTIVE_PASSIVE, ROUND_ROBIN, RANDOM
#idp.authn.LDAP.connectionStrategy = ACTIVE_PASSIVE
## SSL configuration, either jvmTrust, certificateTrust, or keyStoreTrust
idp.authn.LDAP.sslConfig = certificateTrust
## If using certificateTrust above, set to the trusted certificate's path
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## If using keyStoreTrust above, set to the truststore path
#idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Return attributes during authentication
idp.authn.LDAP.returnAttributes = mail
## DN resolution properties ##
# Search DN resolution, used by anonSearchAuthenticator, bindSearchAuthenticator
# for AD: CN=Users,DC=example,DC=org
idp.authn.LDAP.baseDN = ou=RNP,dc=rnp,dc=local
idp.authn.LDAP.subtreeSearch = true
idp.authn.LDAP.userFilter = (mail={user})
# bind search configuration
# for AD: [email protected]
idp.authn.LDAP.bindDN = uid=app.shib.r,OU=APLICACOES,dc=rnp,dc=local
# Format DN resolution, used by directAuthenticator, adAuthenticator
# for AD use idp.authn.LDAP.dnFormat=%[email protected]
idp.authn.LDAP.dnFormat = mail=%s,ou=RNP,dc=rnp,dc=local
# pool passivator, either none, bind or anonymousBind
#idp.authn.LDAP.bindPoolPassivator = none
# LDAP attribute configuration, see attribute-resolver.xml
# Note, this likely won't apply to the use of legacy V2 resolver configurations
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.connectionStrategy = %{idp.authn.LDAP.connectionStrategy:ACTIVE_PASSIVE}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN:undefined}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN:undefined}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:true}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates:undefined}
idp.attribute.resolver.LDAP.searchFilter = (mail=$resolutionContext.principal)
# LDAP pool configuration, used for both authn and DN resolution
#idp.pool.LDAP.minSize = 3
#idp.pool.LDAP.maxSize = 10
#idp.pool.LDAP.validateOnCheckout = false
#idp.pool.LDAP.validatePeriodically = true
#idp.pool.LDAP.validatePeriod = PT5M
#idp.pool.LDAP.validateDN =
#idp.pool.LDAP.validateFilter = (objectClass=*)
#idp.pool.LDAP.prunePeriod = PT5M
#idp.pool.LDAP.idleTime = PT10M
#idp.pool.LDAP.blockWaitTime = PT3Ssudo -i
vim /opt/shibboleth-idp/messages/messages_ptBR.propertiesidp.login.username.label = Seu nome.sobrenomeidp.login.username.label = Seu email @rnp.brsudo -i
cd /opt/shibboleth-idp/bin
./build.sh
Buildfile: /opt/shibboleth-idp/bin/build.xml
build-war:
Installation Directory: [/opt/shibboleth-idp] ?
INFO [net.shibboleth.idp.installer.BuildWar:103] - Rebuilding /opt/shibboleth-idp/war/idp.war, Version 4.1.5
INFO [net.shibboleth.idp.installer.BuildWar:113] - Initial populate from /opt/shibboleth-idp/dist/webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:92] - Overlay from /opt/shibboleth-idp/edit-webapp to /opt/shibboleth-idp/webpapp.tmp
INFO [net.shibboleth.idp.installer.BuildWar:125] - Creating war file /opt/shibboleth-idp/war/idp.war
BUILD SUCCESSFUL
Total time: 8 secondssudo -i
systemctl restart jetty9.service

Página com o detalhamento do modelo de dados utilizado no EID, incluindo a área de staging, dados, estatísticas e logs.
O EID PDI realiza a integração do cadastro de usuários das instituições que fazem parte da CAFe por meio da leitura de suas bases de dados e posterior sincronização com o servidor LDAP da comunidade.
A configuração padrão desse serviço realizar a integração das seguintes entidades:
Identificação
Conta
Aluno
Professor
Técnico
Para cada entidade listada acima, a instituição precisa disponibilizar uma VIEW no seu banco de dados com as seguintes características:
OBS. : Caso a sua instituição não deseje importar para a base LDAP os dados de alguma das Views como por exemplo Professor, a estrutura da View deve ser criada mesmo assim e deverá ficará vazia sem nenhum dado.
01. IDENTIFICAÇÂO
Nome da view: Pessoas
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão"
02. CONTA
Nome da view: Conta
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
03. EMAIL
Nome da view: Email
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
04. ALUNO
Nome da view: Aluno
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
05. PROFESSOR
Nome da view: Professor
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
06. TÉCNICO
Nome da view: Tecnico
Todos os campos acima precisam existir na view. Caso a instituição não deseje informar os campos não obrigatórios, ainda assim deve criá-lo na view, com o seu conteúdo como definido na coluna "Valor Padrão".
String
Sexo
Sexo da pessoa.
String vazia
String
Nascimento
Data de nascimento da pessoa.
-
x
YYYY-MM-DD
Documento
Número do documento de identificação da pessoa.
String vazia
String
NomePai
Nome completo do pai da pessoa.
String vazia
String
NomeMae
Nome completo da mãe da pessoa.
String vazia
String
cpf
Número do cpf da pessoa, sem máscara, com o dígito. Ex.: 01234567890
-
x
String
String
Senha
Senha da conta, em formato hexadecimal.
-
x
String
AlgoritmoSenha
Algoritmo utilizado para encriptar a senha. Exemplo: SHA, MD5, CRYPT, etc...
Nulo apenas para senha em texto plano
x
String
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas
-
x
String
sambaNTPassword
É a senha no formato MSCHAPV2 para dispositivos IOS e Windows conseguirem acessar o Eduroam
Nulo
String
sambaSID
Identificador único obrigatório para o esquema Samba.
Nulo
String
String
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas
-
x
String
String
CodInepCapes_Curso
Código do curso do aluno no Inep.
String Vazia
String
Nivel_Curso
Descrição do nível do curso do aluno. Ex.: Graduação, Mestrado, Etc.
String Vazia
String
dataInicioVinculo
Data do início do vínculo com o curso.
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo com o curso
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
String
nível
Nível do professor.
String vazia
String
titulacao
Titulação do professor.
String vazia
String
dataInicioVinculo
Data do início do vínculo como Professor
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo como Professor, caso o vínculo já tenha se encerrado
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
String
nivelCapacitacao
Nível de capacitacao do técnico.
String vazia
String
funcaoPrincipal
Função principal do técnico.
String vazia
String
dataInicioVinculo
Data do início do vínculo como Técnico
-
x
YYYY-MM-DD
dataFimVinculo
Data do fim do vínculo como técnico, caso o vínculo já tenha se encerrado.
Nulo
YYYY-MM-DD
IDPessoa
É a chave estrangeira referente à pessoa portadora dessa conta. Deve ser validada no cadastro de Pessoas.
-
x
String
Id
É a chave primária no cadastro de pessoas da instituição.
-
x
String
Nome
Nome completo da pessoa.
-
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Login
Login atribuído à conta.
-
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Email válido para uma pessoa
-
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
Nome_Curso
Descrição do curso do aluno.
-
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
siape
Matrícula do servidor no siape.
Nulo
Id
É a chave primária no cadastro de contas da instituição.
-
x
String
siape
Matrícula do servidor no siape.
Nulo
x
x
x
x

Lista de Clientes que concluíram o processo de adesão CAFe
1
CAPES
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
DF
2
ACCAMARGO
A.C. Camargo - Centro Integrado de Diagnóstico, Tratamento, Ensino e Pesquisa
SP
3
CBPF
Centro Brasileiro de Pesquisas Físicas
RJ
4
CEFET-MG
Centro Federal de Educação Tecnológica de Minas Gerais
MG
5
CEFET-RJ
Centro Federal de Educação Tecnológica Celso Suckow da Fonseca
RJ
6
CETEM
Centro de Tecnologia Mineral
RJ
7
CGEE
Centro de Gestão e Estudos Estratégicos
DF
8
CIDASC
Companhia Integrada de desenvolvimento Agrícola de SC
SC
9
CNEN
Comissão Nacional de Energia Nuclear
DF
10
CNPEM
Centro Nacional de Pesquisa em energia e Materiais
SP
11
CPII
Colégio Pedro II
RJ
12
CPRM
Serviço Geológico do Brasil
RJ
13
CTI
Centro de Tecnologia da Informação Renato Archer
SP
14
EBMSP
Escola Bahiana de Medicina e Saúde Publica
BA
15
EMBRAPA
Empresa Brasileira de Pesquisa Agropecuária
DF
16
ESPM
Escola Superior de Propaganda e Marketing
SP
17
FAMERP
Faculdade de Medicina de Rio Preto
SP
18
UEA
Universidade do Estado do Amazonas
AM
19
FAPESP
Fundação de Amparo a Pesquisa do Estado de São Paulo
SP
20
FCMSCSP
Faculdade Ciências Medicas Santa Casa São Paulo
SP
21
FEESC
Fundação de Ensino e Engenharia de Santa Catarina
SC
22
FEEVALE
Universidade Feevale
RS
23
FGV
Fundação Getúlio Vargas
DF
24
FIOCRUZ - DF
Fundação Oswaldo Cruz
DF
25
FUCAPE
Fundação Instituto Capixaba de Pesquisas em Contabilidade, Economia e Finanças
ES
26
FURB
Fundação Universidade Regional de Blumenau
SC
27
FURG
Fundação Universidade do Rio Grande
RS
28
HCPA
Hospital de Clinicas de Porto Alegre
RS
29
IBICT
Instituto Brasileiro de Informação em Ciência e Tecnologia
DF
30
IDP
Instituto Brasiliense de Direito Publico
DF
31
IEC
Instituto Evandro Chagas
DF
32
IEN
Instituto de Engenharia Nuclear
RJ
33
IEPA
Instituto de Pesquisas Científicas e Tecnológicas do Estado do Amapá
AP
34
IFAC
Instituto Federal de Educação, Ciência e Tecnologia do Acre
AC
35
IFAL
Instituto Federal de Educação, Ciência e Tecnologia de Alagoas
AL
36
IFAM
Instituto Federal de Educação, Ciência e Tecnologia do Amazonas
AM
37
IFAP
Instituto Federal de Educação, Ciência e Tecnologia do Amapá
AP
38
IFPR
Instituto Federal de Educação, Ciência e Tecnologia do Paraná
PR
39
IFB
Instituto Federal de Educação, Ciência e Tecnologia de Brasília
DF
40
IFBA
Instituto Federal de Educação, Ciência e Tecnologia da Bahia
BA
41
IFBaiano
Instituto Federal de Educação, Ciência e Tecnologia Baiano
BA
42
IFC
Instituto Federal de Educação, Ciência e Tecnologia Catarinense
SC
43
IFCE
Instituto Federal de Educação, Ciência e Tecnologia do Ceará
CE
44
IFES
Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo
ES
45
IFF
Instituto Federal de Educação, Ciência e Tecnologia Fluminense
DF
46
IFFAR
Instituto Federal de Educação, Ciência e Tecnologia Farroupilha
RS
47
IFGOIANO
Instituto Federal de Educação, Ciência e Tecnologia de Goiás
GO
48
IFG
Instituto Federal de Educação, Ciência e Tecnologia Goiano
GO
49
IFMA
Instituto Federal de Educação Ciência e Tecnologia do Maranhão
MA
50
IFMG
Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais
MG
51
IFMS
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul
MS
52
IFMT
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso
MT
53
IFNMG
Instituto Federal de Educação, Ciência e Tecnologia do Norte de Minas Gerais
MG
54
IFPA
Instituto Federal de Educação, Ciência e Tecnologia do Para
PA
55
IFPB
Instituto Federal de Educação, Ciência e Tecnologia da Paraíba
PB
56
IFPE
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
PE
57
IFPI
Instituto Federal de Educação, Ciência e Tecnologia do Piauí
PI
58
IFRJ
Instituto Federal de Educação Ciência e Tecnologia do Rio de Janeiro
RJ
59
IFRN
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte
RN
60
IFRO
Instituto Federal de Educação, Ciência e Tecnologia de Rondônia
RO
61
IFRR
Instituto Federal de Educação, Ciência e Tecnologia de Roraima
RR
62
IFRS
Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul
RS
63
IFS
Instituto Federal de Educação, Ciência e Tecnologia de Sergipe
SE
64
IFSC
Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina
SC
65
IFSERTÃO-PE
Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano
PE
66
IFSP
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo
SP
67
IFSUDESTEMG
Instituto Federal de Educação Ciência e Tecnologia do Sudeste de MG
MG
68
IFSULMG
Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais
MG
69
IFSUL
Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-riograndense
RS
70
INPE
Instituto Nacional de Pesquisas Espaciais
SP
71
IFTO
Instituto Federal de Educação, Ciência e Tecnologia do Tocantins
TO
72
IMPA
Instituto de Matemática Pura e Aplicada
RJ
73
INPA
Instituto Nacional de Pesquisas da Amazônia
AM
74
INSA
Instituto Nacional do Semiárido
PB
75
INT
Instituto Nacional de Tecnologia
RJ
76
IPEN
Instituto de Pesquisas Energéticas e Nucleares
SP
77
ITEP
Instituto de Tecnológica de Pernambuco
PE
78
LNCC
Laboratório Nacional de Computação Científica
RJ
79
MAST
Museu de Astronomia e Ciências Afins
RJ
80
MCTIC
Ministério da Ciência Tecnologia Inovação e Comunicações
DF
81
MPEG
Museu Paraense Emílio Goeldi
PA
82
ON
Observatório Nacional
RJ
83
PUCMG
Pontifícia Universidade Católica de Minas Gerais
MG
84
PUCCAMPINAS
Pontifícia Universidade Católica de Campinas
SP
85
PUCGO
Pontifícia Universidade Católica de Goiás
GO
86
PUCRS
Pontifícia Universidade Católica do Rio Grande do Sul
RS
87
PUCSP
Pontifícia Universidade Católica de São Paulo
SP
88
RNP
Rede Nacional de Ensino e Pesquisa
DF
89
SBC
Sociedade Brasileira de Computação
RS
90
IFTM
Instituto Federal de Educação Ciência e Tecnologia do Triangulo Mineiro
MG
91
UCDB
Universidade Católica Dom Bosco
MS
92
UCS
Universidade de Caxias do Sul
RS
93
UDESC
Universidade do Estado de Santa Catarina
RJ
94
FAP
Fundação Antônio Prudente
SP
95
UECE
Universidade Estadual do Ceara
CE
96
UEL
Universidade Estadual de Londrina
PR
97
UEM
Universidade Estadual de Maringá
PR
98
UEMA
Universidade Estadual do Maranhão
MA
99
UEPA
Universidade do Estado do Para
PA
100
UEPB
Universidade Estadual da Paraíba
PB
101
UEPG
Universidade Estadual de Ponta Grossa
PG
102
UERJ
Universidade do Estado do Rio de Janeiro
RJ
103
UERN
Universidade do Estado do Rio Grande do Norte
RN
104
UESC
Universidade Estadual de Santa Cruz
SC
105
UFABC
Universidade Federal do ABC
SP
106
UFAC
Universidade Federal do Acre
AC
107
UFAL
Universidade Federal de Alagoas
AL
108
UFAM
Universidade Federal do Amazonas
AM
109
UFBA
Universidade Federal da Bahia
BA
110
UFC
Universidade Federal do Ceara
CE
111
UFCA
Universidade Federal do Cariri
CE
112
UFCG
Universidade Federal de Campina Grande
PB
113
UFCSPA
Universidade Federal de Ciências da Saúde de Porto Alegre
RS
114
UFERSA
Universidade Federal Rural do Semi Árido
RN
115
UFES
Universidade Federal do Espírito Santo
ES
116
UFF
Universidade Federal Fluminense
RJ
117
UFFS
Universidade Federal da Fronteira Sul
SC
118
UFG
Universidade Federal de Goiás
GO
119
UFGD
Universidade Federal da Grande Dourados
MS
120
UFJF
Universidade Federal de Juiz de Fora
MG
121
UFLA
Universidade Federal de Lavras
MG
122
UFMA
Universidade Federal do Maranhão
MA
123
UFMG
Universidade Federal de Minas Gerais
MG
124
UFMS
Universidade Federal de Mato Grosso do Sul
MS
125
UFMT
Universidade Federal de Mato Grosso
MT
126
UFOB
Universidade Federal do Oeste da Bahia
BA
127
UFOP
Universidade Federal de Ouro Preto
MG
128
UFOPA
Universidade Federal do Oeste do Para
PA
129
UFPA
Universidade Federal do Para
PA
130
UFPB
Universidade Federal da Paraíba
PB
131
UFPE
Universidade Federal de Pernambuco
PE
132
UFPI
Universidade Federal do Piauí
PI
133
UFPR
Universidade Federal do Paraná
PR
134
UFPEL
Universidade Federal de Pelotas
RS
135
UFRA
Universidade Federal Rural da Amazônia
AM
136
UFRB
Universidade Federal do Recôncavo da Bahia
BA
137
UFRGS
Universidade Federal do Rio Grande do Sul
RS
138
UFRN
Universidade federal do Rio Grande do Norte
RN
139
UFRPE
Universidade Federal Rural de Pernambuco
PE
140
UFS
Universidade Federal de Sergipe
SE
141
UFSC
Universidade Federal de Santa Catarina
SC
142
UFSCAR
Fundação Universidade Federal de São Carlos
SP
143
UFSJ
Universidade Federal de São João del Rei
MG
144
UFSM
Universidade Federal de Santa Maria
RS
145
UFT
Universidade Federal do Tocantins
TO
146
UFTM
Universidade Federal do Triangulo Mineiro
147
UFU
Universidade Federal de Uberlândia
MG
148
UFV
Universidade Federal de Viçosa
MG
149
UFVJM
Universidade Federal dos Vales do Jequitinhonha e Mucuri
MG
150
UMC
Universidade de Mogi das Cruzes
SP
151
UMSP
Universidade Metodista de Sao Paulo
SP
152
UNAERP
Universidade de Ribeirão Preto, Campus Guarujá
SP
153
UNCISAL
Universidade Estadual de Ciências da Saúde de Alagoas
AL
154
UNEB
Universidade do Estado da Bahia
BA
155
UNESP
Universidade Estadual Paulista Julio de Mesquita Filho
SP
156
UNICAMP
Universidade Estadual de Campinas
SP
157
UNICENTRO
Universidade Estadual do Centro-Oeste
PR
158
UNIFAL
Universidade Federal de Alfenas
MG
159
UNIFAP
Universidade Federal do Amapá
AP
160
UNIFEI
Universidade Federal de Itajubá
MG
161
UNIFESP
Universidade Federal de São Paulo
162
UNIFESSPA
Universidade Federal do Sul e Sudeste do Para
PA
163
UNIFOR
Universidade de Fortaleza
CE
164
UNIFRAN
Universidade de Franca
SP
165
UNIJUI
Universidade Regional do Noroeste do Estado do Rio Grande do Sul
RS
166
UNILA
Universidade Federal da Integração Latino-Americana
PR
167
UNILAB
Universidade da Integração Int. da Lusofonia Afro-Brasileira
BA
168
UNIOESTE
Universidade Estadual do Oeste do Paraná
PR
169
UNIP
Universidade Paulista
RS
170
UNIPAMPA
Universidade Federal do Pampa
RS
171
UNIR
Universidade Federal de Rondônia
RO
172
UNIRIO
Universidade Federal do Estado do Rio de Janeiro
RJ
173
UNISANTOS
Universidade Católica de Santos
SP
174
UNISC
Universidade de Santa Cruz do Sul
RS
175
UNISINOS
Universidade do Vale do Rio dos Sinos
RS
176
UNISO
Universidade de Sorocaba
SP
177
UNISUL
Universidade do Sul de Santa Catarina
SC
178
UNITAU
Universidade de Taubaté
SP
179
UNIUBE
Universidade de Uberaba
MG
180
UNIVALI
Universidade do Vale do Itajaí
SC
181
UNIVASF
Universidade Federal do Vale do São Francisco
PE
182
UNIVATES
Fundação Vale do Taquari de Educação e Desenvolvimento Social
RS
183
UNOCHAPECO
Universidade Comunitária da Região de Chapecó
SC
184
UNOESC
Universidade do Oeste de Santa Catarina
SC
185
UPF
Universidade de Passo Fundo
RS
186
URCA
Universidade Regional do Cariri
CE
187
USF
Universidade São Francisco
SP
188
USP
Universidade de São Paulo
SP
189
UTFPR
Universidade Tecnológica Federal do Paraná
PR
190
UVA
Universidade Estadual Vale do Acarau
CE
191
ULBRA
Universidade Luterana do Brasil
RS
192
UNB
Universidade de Brasília
DF
193
UNEMAT
Universidade do Estado de Mato Grosso
MT
194
UNIVILLE
Fundação Educacional da Região de Joinville
SC
195
UNINOVE
Universidade Nove de Julho
SP
196
CEITEC-SA
Centro de Excelência em Tecnologia Eletrônica Avançada
RS
197
LNA
Laboratório Nacional de Astrofísica
MG
198
CDTN
Centro de Desenvolvimento da Tecnologia Nuclear
MG
199
UNIDAVI
Universidade do Alto Vale do Itajaí
SC
200
FAPEAL
Fundação de Amparo à Pesquisa de Alagoas
AL
201
INMETRO
Instituto Nacional de Metrologia, Qualidade e Tecnologia
DF
202
UP
Universidade Positivo
PR
203
ITA
Instituto Tecnológico Aeronáutica
SP
204
UPM
Universidade Presbiteriana Mackenzie
DF
205
UFRRJ
Universidade Federal Rural do Rio de Janeiro
RJ
206
SLM
Faculdade São Leopoldo Mandic
DF
207
GM
Grupo Marista
-
208
UFRJ
Universidade Federal do Rio de Janeiro
RJ
209
FIOCRUZ - BA
Fundação Oswaldo Cruz
BA
210
ESG
Escola Superior de Guerra
RJ
211
EsFCEx
Escola de Formação Completar do Exército e Colégio Militar de Salvador
BA
212
EMBRAPII
Empresa Brasileira de Pesquisa e Inovação Industrial
DF
213
UFSB
Universidade Federal do Sul da Bahia
BA
214
IRD
Instituto de Radioproteção e Dosimetria
RJ
215
CETENE
Centro de Tecnologias Estratégicas do Nordeste
PE
216
UNICEUB
Centro de Ensino Unificado de Brasília
DF
217
UEG
Universidade Estadual de Goiás
GO
218
UNOESTE
Universidade do Oeste Paulista
SP
219
URCAMP
Universidade da Região da Campanha
RS
220
FESF - SUS
Fundação Estatal Saúde da Família
BA
221
INCAPER
Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural
ES
222
ENAP
Escola Nacional de Administração Pública
DF
223
FNDE
Fundo Nacional de Desenvolvimento da Educação
DF
224
UEMG
Universidade do Estado de Minas Gerais
MG
225
FINEP
Financiadora de Estudos e Projetos
RJ
226
FACOP
Fundação de Asseio e Conservação do Paraná
PR
227
ANSP
Academic Network at São Paulo
SP
228
CECIERJ
Centro de Educação a Distância do Estado do Rio de Janeiro
RJ
229
UNIVAP
Universidade do Vale do Paraíba
SP
230
ABC
Associação Brasileira de Ciências
RJ
231
UEMS
Universidade Estadual de Mato Grosso do Sul
MS
232
CNPq
Conselho Nacional de Desenvolvimento Científico e Tecnológico
DF
233
UESPI
Universidade Estadual do Piauí
PI
234
HU-UFPR
Hospital Universitário da Universidade Federal do Paraná
PR
235
PUCPR
Pontifícia Universidade Católica do Paraná
PR
236
FUNDAJ
Fundação Joaquim Nabuco
PE
237
IDSM
Instituto de Desenvolvimento Sustentável Mamirauá
AM
238
UESB
Universidade Estadual do Sudoeste da Bahia
BA
239
UFRR
Universidade Federal de Roraima
RR
240
SBPC
Sociedade Brasileira para o Progresso da Ciência
SP
241
UNESC
Universidade do Extremo Sul Catarinense
SC
242
FAPEG
Fundação de Amparo a Pesquisa do Estado de Goiás
GO
243
EBC
Empresa Brasil de Comunicação
DF
244
SEED - PR
Secretaria de Estado da Educação do Paraná
PR
245
unichristus
Centro Universitário Christus
CE
246
FUAM
Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta
AM
247
SECTI - BA
Secretaria de Ciência Tecnologia e Inovação do Estado da Bahia.
BA
248
ISD
Instituto Santos Dumont
RN
249
UnP
Universidade Potiguar
RN
250
UNINTA
Centro Universitário INTA
CE
251
UNIFA
Universidade da Força Aérea
RJ
252
Cruzeiro do sul
Universidade Cruzeiro do Sul
SP
253
UENF
Universidade Estadual do Norte Fluminense
RJ
254
Grupo Carajas
Faculdade dos Carajas
PA
255
UniRV
Universidade de Rio Verde
GO
256
SFSP
Soberana Faculdade de Saúde de Petrolina
PE
257
Nilton Lins
Universidade Nilton Lins
AM
258
CATOLICASC
Centro Universitário Católica de Santa Catarina
SC
259
UNIGRANRIO
Universidade do Grande Rio
RJ
260
UNIBAVE
Centro Universitário Barriga Verde
SC
261
Policlínica - LIGA & CECAN LIGA
Policlínica - LIGA & CECAN LIGA
RN
262
HGuN
Hospital De Guarnição de Natal
RN
263
AMF
Faculdade Antonio Meneghetti
RS
264
SENAI - MT
Serviço Nacional de Aprendizagem Industrial
MT
265
FUAM
Fundação de Dermatologia Tropical e Venereologia Alfredo da Matta
AM
266
UNICAP
Universidade Católica de Pernambuco
PE
267
HFA
Hospital das Forças Armadas
DF
268
UPE
Universidade de Pernambuco
PE
269
FUNESA
Fundação Estadual De Saúde
SE
270
UNIFATEA
Centro Universitário Teresa D`Ávila
271
UCL
Faculdade do Centro Leste
ES
272
FAPCE
Faculdade Paraíso do Ceará
CE
273
UNIMONTES
Universidade Estadual de Montes Claros
MG
274
HHCL
Hospital Humberto Castro Lima
BA
275
FEI
Fundação Educacional Inaciana
SP
276
FACAPE
Faculdade de Ciências Aplicadas e Sociais de Petrolina
PE
277
OSID
Obras Sociais Irmã Dulce
BA
278
UNIRN
Centro Universitário do Rio Grande do Norte
RN
279
Venturus
Venturus Centro de Inovação Tecnológica
SP
280
UNIS
Centro Universitário do Sul de Minas
MG
281
EsSEx
Escola de Saúde do Exército
RJ
282
IETEC
Instituo de Educação Tecnológica
MG
283
MEC
Ministério da Educação
DF
284
FUMEC
Fundação Mineira de Educação e Cultura
MG
285
FACENS
Faculdade de Engenharia de Sorocaba
SP
286
ITV
Instituto Tecnológico Vale
PA
287
UERGS
Universidade Estadual do Rio Grande do Sul
RS
288
UERR
Universidade Estadual de Roraima
RR
289
Católica - TO
Católica de Tocantins
TO
290
IPT
Instituto de Pesquisas Tecnológicas do Estado de São Paulo
SP
291
FAHOR
Faculdade Horizontina
RS
292
FAMUR
Faculdade Murialdo
RS
293
INMA
Instituto Nacional da Mata Atlântica
ES
294
IPEM
Instituto de Pesos e Medidas
PE
295
AEB
Agência Espacial Brasileira
DF
296
FWP
Fundação Wilson Picler de Amparo à Educação, Ciência e Tecnologia
PR
297
UNIAMERICA
Centro Universitário União das Américas
PR
298
FSAA
Faculdade Santo Antônio de Alagoinhas
BA
299
FDSM
Faculdade de Direito do Sul de Minas
MG
300
UNISA
Universidade de Santo Amaro
SP
301
Uniandrade
Centro Universitário Campos de Andrade
PR
302
Complexo Pequeno Príncipe
Complexo Pequeno Príncipe
PR
303
SETREM
Sociedade Educacional Três de Maio
RS
304
FATEC Jundiaí
Faculdade de Tecnologia de Jundiaí
SP
305
URI
Universidade Regional Integrada do Alto Uruguai e das Missoes
RS
306
UNIFEOB
Centro Universitário de Ensino Octavio Bastos
SP
307
IHBDF
Instituto Hospital de Base do Distrito Federal
DF
308
UNIVALE
Universidade Vale do Rio Doce
MG
309
SEST-SUS
Superintendência da Escola de Saúde de Goiás
GO
310
UVA
Universidade Veiga de Almeida
RJ
311
UFN
Universidade Franciscana
RS
312
Hospital São Rafael
Hospital São Rafael
BA
313
UENP
Universidade Estadual do Norte do Paraná
PR
314
UNIT
Universidade Tiradentes
ES
315
CRIA
Centro de Referência em Informação Ambiental
SP
316
Santa Casa BH
Canta Casa BH
MG
317
São Camilo
Centro Universitário São Camilo
SP
318
MODAL
Instituto Modal de Ciência, Tecnologia e Inovação
DF
319
CITTA
CENTRO DE INOVAÇÃO E TECNOLOGIA TELMO ARAÚJO
PB
320
PqTec
Parque Tecnológico São José dos Campos
SP
321
BIOTIC
Parque Tecnológico de Brasília
DF
322
UniFTC
Faculdade de Tecnologia e Ciências
BA
323
PCT Guama
Parque de Ciência e Tecnologia Guamá
PA
324
ENCE - IBGE
Escola Nacional de Ciências Estatísticas
RJ
325
CEMADEN
Centro Nacional de Monitoramento e Alertas de Desastres Naturais
SP
326
UNIFACS
Universidade Salvador
BA
327
INES
Instituto Nacional de Educação de Surdos
RJ
328
CESAR
Centro de Estudos e Sistemas Avançados do Recife
PE
329
UNISUAM
Centro Universitário Augusto Motta
RJ
330
FAPES
Fundação de Amparo à Pesquisa e Inovação do Espito Santo
ES
331
INMET
Instituto Nacional de Meteorologia
DF
332
UNISANTA
Universidade Santa Cecília
SP
333
LINEA
Laboratório Interinstitucional de e-Astronomia
RJ
334
HMV
Hospital Moinho dos Ventos
RS
335
EBSERH
Empresa Brasileira de Serviços Hospitalares
DF
336
FAPEU
Fundação de Amparo a Pesquisa e Extensão Universitária
SC
337
IME
Instituto Militar de Engenharia
RJ
338
UNESPAR
Universidade Estadual do Paraná
PR
339
UFR
Universidade Federal de Rondonópolis
MT
340
USCS
Universidade Municipal de São Caetano do Sul
SP
341
ESCS (FEPECS)
Escola Superior de Ciências da Saúde
DF
342
CMPA
Colégio Militar de Porto Alegre
RS
343
EMESCAM
Escola Superior de Ciências da Santa Casa de Misericórdia de Vitória
ES
344
UNILASALLE
Universidade La Salle
RS
345
FAPEPI
Fundação de Amparo a Pesquisa do Estado do Piauí
PI
346
UNIJORGE
Centro Universitário Jorge Amado
BA
347
UEMASUL
Universidade Estadual da Região Tocantina do Maranhão
MA
348
IC
Instituto de Cardiologia
RS
349
CPQD
Centro de Pesquisa e Desenvolvimento em Telecomunicações
SP
350
CTGAS-ER
Centro de Tecnologias do Gás e Energias Renováveis
RN
351
ITPS
Instituto Tecnológico e de Pesquisas do Estado em Sergipe
SE
352
SENAI CIMATEC
Centro Universitário SENAI CIMATEC
BA
353
INC
Instituto Nacional de Cardiologia - INC
RJ
354
IPA
Instituto Agronômico de Pernambuco
PE
355
FCRB
Organização Usuária Fundação Casa de Rui Barbosa
RJ
356
Asces-UNITA
Centro Universitário Tabosa de Almeida
PE
357
UEZO
Fundação Centro Universitário da Zona Oeste do Rio de Janeiro
RJ
358
GHC
Grupo Hospitalar Conceição
RS
359
MCom
Ministério das Comunicações
DF
360
InCor
Instituto do Coração
SP
361
UFJ
Universidade Federal de Jataí
GO
362
UCPEL
Universidade Católica de Pelotas
RS
363
GigaCandanga
Associação GigaCandanga
DF
364
CENSIPAM
Sistema de Proteção da Amazônia
DF
365
SECITECI
Secretaria de Estado de Ciência, Tecnologia e Inovação
MT
366
SCTIE
Secretaria de Ciência, Tecnologia, Inovação e Insumos Estratégicos em Saúde
DF
367
FAPEAM
Fundação de Amparo à Pesquisa do Estado do Amazonas
AM
368
UNICRUZ
Universidade de Cruz Alta
RS
369
UniRitter
Centro Universitário Ritter dos Reis
RS
370
ITV-DS
Instituto Tecnológico Vale
PA
371
UNIPLAC
Universidade do Planalto Catarinense
SC
372
UNITINS
Universidade Estadual do Tocantins
TO
373
UEFS
Universidade Estadual de Feira de Santana
BA
374
UNILUS
Fundação Lusíada
SP
375
UFAPE
Universidade Federal do Agreste de Pernambuco
PE
376
MS
Ministério da Saúde
DF
377
IMIP
Instituto de Medicina Integral Professor Fernando Figueira
PE
378
EPAMIG
Empresa de Pesquisa Agropecuária de Minas Gerais
MG
379
Uni-FACEF
Centro Universitário Municipal de Franca
GO
380
UFCAT
Universidade Federal de Catalão
GO
381
UFDPar
Universidade Federal do Delta do Parnaíba
PI
382
CEUMA
Universidade CEUMA
MA
383
ESFCEx
Escola de Saúde e Formação Complementar do Exército
BA
384
FMU
Faculdades Metropolitanas Unidas Educacionais
SP
































