Config oidc-agent
En aquest apartat indicarem els paràmetres i canvis que cal definir per a permetre l'utilització de l'oidc a dCache. Posem com a exemple l'entorn de dev.
Per a realitzar la configuració s'ha seguit la presentació que es va fer en un mini-workshop sobre dCache i OIDC, concretament el document dCache_OIDC_setup.pdf
Canvis a gPlazma.conf
Autenticació: Afegir la línia
auth optional oidc
Maping: afegir els fitxers multimap.
map optional multimap gplazma.multimap.file=/etc/dcache/multimap-id-to-group+gid.conf map optional multimap gplazma.multimap.file=/etc/dcache/multimap-id-to-username.conf map sufficient multimap gplazma.multimap.file=/etc/dcache/multimap-username-to-uid+gid.conf map sufficient multimap gplazma.multimap.file=/etc/dcache/multimap-groupname-to-username+uid.conf
NOTA: En la presentació del mini workshop dèien d'esborrar el grid-vorolemap, però nosaltres no l'hem esborrat i així segueixen funcionant els mapejos anteriors.
Creació fitxers mapeig
multimap-id-to-group+gid.conf
fqan:/escape group:escape gid:50023 oidcgrp:/escape group:escape gid:50023 fqan:/dteam group:dteam gid:46003 oidcgrp:/dteam group:dteam gid:46003
multimap-id-to-username.conf
"dn:/DC=org/DC=terena/DC=tcs/C=ES/O=Port dInformacio Cientifica/CN=Elena Planas eplanas@pic.es" username:dteam001 #oidc:<oidc toquen?> username:dteam001 oidc:73e5b674-c15f-4fdd-b0d8-e14efdb6c4b1 username:dteam001
multimap-username-to-uid+gid.conf
username:eplanas uid:63196 gid:50041,true gid:57064 gid:57063 username:eplanas@pic.es uid:31601 gid:46003,true
multimap-groupname-to-username+uid.conf
group:escape username:escape001 uid:53001 group:atlas username:atlas001 uid:31051 group:deam username:dteam001 uid:31601
storage-authzdb
Cal garantir que estigui autoritzat l'usuari per llegir i escriure.
authorize escape001 read-write 53001 50023 / / /
Fitxers de layout
gPlazma
Cal configurar el plugin oidc
############################################
# Domain: gplazma-dccore01-devDomain
[gplazma-${host.name}Domain]
dcache.java.memory.heap=256m
# Cell: gplazma
[gplazma-${host.name}Domain/gplazma]
gplazma.authzdb.uid=uid,login,group,user
gplazma.oidc.provider!escape=https://iam-escape.cloud.cnaf.infn.it/
gplazma.roles.admin-gid=90000
## End gplazma-dccore01-devDomain
############################################
Webdav door
############################################
# Domain: webdav-dteam-https-dcdoor01-devDomain
[webdav-dteam-https-${host.name}Domain]
dcache.java.memory.heap=512m
webdav.mover.queue=webdav
webdav.net.port=8448
# Cell: webdav
[webdav-dteam-https-${host.name}Domain/webdav]
webdav.authn.protocol=https
#webdav.authz.anonymous-operations=READONLY
webdav.authz.allowed-paths=/pnfs/pic.es/data/
webdav.authz.readonly=false
webdav.cell.name=WebDAV-DTEAM-${host.name}
webdav.root=/pnfs/pic.es/data/
## End webdav-dteam-https-dcdoor01-devDomain
############################################
Frontend
Si volem utilitzar oidc amb el dCacheView. En aquest cas caldrà registra el servei com un client a l'IAM d'ESCAPE
############################################
# Domain: frontend-dccore05-devDomain
[frontend-${host.name}Domain]
dcache.java.memory.heap=512m
# Cell: frontend
[frontend-${host.name}Domain/frontend]
frontend.authn.accept-client-cert=false
frontend.authn.basic=true
frontend.authn.protocol=https
frontend.authz.anonymous-operations=READONLY
frontend.authz.unlimited-operation-visibility=true
frontend.static!dcache-view.org-name=pic.es
frontend.static!dcache-view.oidc-authz-endpoint-list=https://iamescape.cloud.cnaf.infn.it/authorize
#frontend.static!dcache-view.oidc-client-id-list=
frontend.static!dcache-view.oidc-provider-name-list=escape
## End frontend-dccore05-devDomain
############################################