本文首次展示了SAML认证的过程:https://developers.google.com/google-apps/sso/saml_reference_implementation
我的应用程序目前与之兼容。但是,当用户单击SP提供的页面上的链接时,请求被重定向到IDP进行身份验证。用户可以在地址栏中清楚地看到IDP URL,感觉很慢。
我的情况:SP位于Jetty上,IDP位于Jboss6.2上,它们都使用相同的域名在Apache后面。
我正在使用带有SAML POST绑定的picketlink2.6。
我想知道是否:
更新: 我能够让ADFS将我的用户转发到依赖方应用程序。我使用了ComponentSpace的SAML2.0库和RelayState。即使它成功地转发到WIF应用程序,它也不会将我的用户识别为已通过身份验证。相反,它通过重定向到IDP STS来启动SP启动的SSO场景。我不太确定该怎么办。 原始消息: 我以以下方式配置了单点登录设置: IDP-向我的SP发布SAML2响应的门户网站。 SP-ADF
我一直在POCing IDP发起的SAML,我不能上班的最后一部分是全局注销。当用户从 IdP 转到 SP(一切正常)然后选择全局注销时,正在生成 LogoutRequest 并且正在重定向浏览器,但标头中的 sesisonid 不是 IdPsession 标识符 - 我该如何使 IdP 会话无效?
我是Spring安全和SAML2的新手,我被要求在SAML2的Spring安全SP中实现SSO。在用户试图从SP接收未经授权的资源后,我试图做一个由IDP发起的SSO(在我的情况下是SSO圈)。之后,idp重定向用户从身份验证,当身份验证阶段成功完成时,用户被重定向到https://localhost/webinterface/saml/SSO而不是用户试图达到的资源,如果用户想要达到的资源是例如
设置: 我的web应用程序有OpenAM OpenDJ与联合服务器交互,以便通过SAML2提供SSO服务。授权访问我的应用程序的用户列表是OpenDJ的一部分。 工作原理- 当用户第一次启动链接并且应用程序确定他尚未登录时,用户将被重定向到IDP URL进行身份验证。IDP通过消费者URL提供SAML2响应。在收到SAML2响应时,我的应用程序会确定用户是否是我的LDAP的一部分,从而允许他访问,
我正在阅读SAML规范,并尝试和IDP,我不确定如何在SP启动的登录中实现一个特性。
我将spring saml扩展与Apache2.2+Tomcat7.0+OKTA(IdP)一起使用。securitycontext.xml如下所示: MetadataGeneratorFilter: 谢谢 奈良 HTTP请求转储: