spring-saml相关内容
在用SAML使用SAML进行ADFS登录的Spring安全性方面花了很多时间之后,我成了框架的粉丝。 我能够将我的Web应用程序与ADFS集成以进行登录。但我在这里遗漏了几个要求: 1)当我们在我的Web应用程序登录页面上选择IdP ADFS登录URL时,它将从我的Web应用程序移到ADFS登录。这不是商业上的欲望行为。 2)也面临这样的问题,在成功登录时,用户对象从ADFS发回我的Web应用程序
..
此问题由来已久,如有任何帮助,不胜感激。 我正在为我的应用程序实现Spring SAML SSO身份验证。 它实际上是一个巨大的安全配置文件,因此我将只附加我认为可能重要的配置部分。 @Bean public MetadataGenerator metadataGenerator() { MetadataGenerator metadataGenerator =
..
我正在使用5.2.0.RELEASE版本的Spring-Security和Spring-Security-saml2-service-Provider。我尝试在IdP进行身份验证后获取当前断言,以便将其映射到本地系统中的用户。 我使用此代码来获取Saml2Authentication对象 @Component @Log4j public class EventListener impleme
..
您能不能给我指个正确的方向,告诉我哪里可能出了问题: 示例消息:
..
我通过复制我计划连接的 IDP 的 509 条目生成了 testIdp.cer 文件.然后我通过执行以下命令创建了 JKS 文件 keytool -importcert -alias adfssigning -keystore C:\Users\user\Desktop\samlKeystore.jks -file C:\Users\user\Desktop\testIdp.cer 执行时,它
..
我在获取 Spring SAML 集成来为我的 IdP 生成正确的元数据文件时遇到问题.我获得了新的 SHA256 SSL 证书.我已经完成了所有步骤来创建适当的 keyStore 并设置我的 Spring 安全配置文件.我真的像 98% 那样,但是生成的元数据文件中缺少一件事,我一生都无法弄清楚为什么它没有被设置. 这是我的 MetadataGeneratorFilter 的 Extend
..
为了从远程源获取元数据,我定义了一个 ExtendedMetadataDelegate bean,如下所示: @Bean@Qualifier("replyMeta")public ExtendedMetadataDelegate replyMetadataProvider() 抛出 MetadataProviderException {String metadataURL = "https://
..
我正在开发基于 Java 的 Web 应用程序,在 Tomcat 服务器上使用 Spring Security SAML 实现 SSO.此应用程序将扮演服务提供者角色 (SP).检索此 SP 元数据的默认 Spring URL 是: https://www.server.com:8080/context/saml/metadata 这很好用,按预期返回元数据 XML 文件.但是,当我将 Def
..
我正在尝试将我的 Spring Boot 项目配置为针对第三方 IDP 使用 SAML 身份验证.我已经实现了使 vdenotaris 的配置与SSOCircle 提供程序,现在我想将其切换到其他提供程序. SAML 元数据端点启用了 HTTPS,我已经使用元数据中提供的证书(用于签名和加密)和 HTTP 端点提供的证书(基于 这个答案).然后,我将它们保存在证书文件 ($CERTIFICA
..
我遇到了与 Spring Saml2 相关的 Spring Security 配置问题,这会导致 Authentication 始终为 null,即使 IDP 响应成功. 我将 spring-security-saml2-core 库 1.0.2.RELEASE 与 spring 4.3 结合使用.0.RELEASE 和 spring-security 4.1.0.RELEASE. 我
..
我使用 Spring Security SAML 让我的应用程序充当 SP.我能够完成端到端的解决方案.但是,当用户想要使用多个 URL 访问应用程序时,我面临一个问题.我已使用 Assertion Consumer Service URL 将 SP 元数据配置为 mywebsite:8080/myapp/saml/SSO. 用户也可以通过全域名访问应用mywebsite.fulldomai
..
我已经使用 WSO2IS 4.6.0 和 spring saml grails 插件成功配置了 SSO,但是当我像这样启用签名和签名验证时: 我在 WSO2 控制台上看到错误 WARN {org.wso2.carbon.identity.sso.saml.util.SAMLSSOUtil} - SAML 断言的签名验证失败:签名无效.调试 org.wso2.carbon.identity.sso
..
我参考了 Spring SAML 手册来创建私钥和导入公共证书.但我仍然面临加密/解密的问题. 我使用手册中提到的以下命令创建了一个JKS文件,如下 用于导入 IDP 公共证书的命令 keytool -importcert -alias adfssigning -keystore samlKeystore.jks -file testIdp.cer 用于私钥的命令 keytool
..
我已经使用 Spring-SAML 扩展成功实现了 SSO 身份验证.我们支持 IDP 发起的 SSO 到我们的应用程序的主要要求.好吧,通过使用 spring-security-saml2-sample 中的配置,甚至 SP 启动的 SSO 流程也适用于我们. 问题:密钥库是否用于 IDP 发起的 SSO(如果元数据有证书)?如果不使用,我想从 securityContext.xml 中删
..
我试图找出一个涉及 Spring Security 和 SAML 的问题.我们正在尝试使用 Spring Security (spring-security-core-3.1.1.RELEASE.jar) 和 SAML (spring-security-saml2-core-1.0.0-RC1-SNAPSHOT.jar) 将我们的产品修改为SAML SP.编辑:这是我的安全相关上下文 xml 的(
..
我正在通过一次登录实现 Spring Security SAML.我已经设置了所有配置文件并设置了元数据. 如果我从我登录的同一个应用程序注销,我能够进行登录工作并且注销正在工作.在这种情况下,我从 SAML IDP 获得 LogoutResponse 并且 Spring Security 能够解析和处理 http://localhost:8080/web/saml/SingleLog
..
嘿,我正在尝试使用我的服务提供商配置 IDP,但是当来自 IDP 的 saml 响应出现在我的服务提供商中时出现此错误 org.opensaml.common.SAMLException:NameID 元素必须作为响应消息中主题的一部分出现,请在 IDP 配置中启用它在 org.springframework.security.saml.websso.WebSSOProfileConsume
..
我的任务是使用 LDAP 实现对 Active Directory 联合身份验证服务 (SSL) 的可访问性.首先不得不说,我在ADFS和SAML方面的经验非常少.我决定采用 Spring Security SAML 扩展来实现此功能.我从 GIThub 下载并安装 Spring Security 项目的 SAML 扩展:https://github.com/spring-projects/spr
..
我正在集成 spring-security-saml 扩展以在我的 web 应用程序中支持 SSO,我的应用程序应该允许不同的客户将他们的 IDP 元数据和他们的证书添加到我的 webapp(这是一个 SP),以便我的 webapp 可以启动针对他们的 idp 的 SSO. 现在我正在我的 java 配置中定义一个“元数据"bean,在其中我将 idp 元数据添加到 CachingMetad
..
我想在基于 Spring 的应用程序中实现单点登录 (SSO) 身份验证层,目的是支持来自不同安全域的身份验证和授权.我已选择 Shibboleth 作为 IdP,但我尚未确定我将用于 SP 的内容. 选项是: Spring Security SAML 扩展: 组件使新的和现有的应用程序能够在基于 SAML 2.0 协议的联合中充当服务提供者并启用 Web 单点登录.Spring Se
..