我正在努力在使用Spring Security SAML扩展时实现单一注销功能。在这种情况下,当从另一个应用程序启动单个注销请求时,必须从身份提供程序(WSO2 身份服务器)向 Spring 安全 SAML 单一注销endpoint发送反向通道请求。问题在于发送到 spring 安全应用程序的反向通道注销请求的格式。我试图以以下[1]和[2]格式发送请求,但分别收到[3]和[4]作为响应。
请帮助我确定需要作为反向通道注销请求发送到Spring Security应用程序的正确格式。
[1]SAML 请求 :
<saml2p:LogoutRequest>
<saml2:Issuer>...</saml2:Issuer>...
</saml2p:LogoutRequest>
[2]SAML SOAP绑定:
<SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/">
<SOAP-ENV:Body>
<saml2p:LogoutRequest>
<saml2:Issuer>...</saml2:Issuer>...
</saml2p:LogoutRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
[3]响应 : 暂时移动, 状态代码 : 302
[4]响应:内部服务器错误,状态代码:500
参考:
http://docs . spring . io/spring-security-SAML/docs/current/reference/html/chapter-quick-start . html
https://docs . oasis-open . org/security/SAML/v 2.0/SAML-bindings-2.0-OS . pdf
关于单次注销,我也有类似的问题。所以我把我的放在你的后面。在我的场景中,它是使用Http重定向的前端通道绑定。我想知道当从其他应用程序发起单个注销请求时,Spring Security SAML扩展的幕后会发生什么。哪些servlet或过滤器在这种情况下运行,所以我可以使用我的代码来清理我在单点登录步骤中放置的东西。
多谢。
我成功地将OneLogin java saml库用于saml SSO。但Active Directory联合身份验证服务(ADFS)的SLO(单次注销)存在问题。ADFS拒绝库创建的LogoutRequest,而SimpleSAMLphp IdP接受它。我在LogoutRequest创建时传递从ADFS接收的nameId和sessionIndex。 以下是生成的请求和收到的响应: 授权请求: 答复
我一直在POCing IDP发起的SAML,我不能上班的最后一部分是全局注销。当用户从 IdP 转到 SP(一切正常)然后选择全局注销时,正在生成 LogoutRequest 并且正在重定向浏览器,但标头中的 sesisonid 不是 IdPsession 标识符 - 我该如何使 IdP 会话无效?
我是okta的新手saml。单点登录集成成功,现在我想做单点注销。我在Okta做了以下工作- 1)单注销网址:http://localhost:8080/spring-security-saml2-sample/saml/logout 2) SP发行人:http://localhost:8080/spring-security-saml2-sample/saml/metadata 3) 创建证书并
本文向大家介绍javaweb中ajax请求后台servlet(实例),包括了javaweb中ajax请求后台servlet(实例)的使用技巧和注意事项,需要的朋友参考一下 废话不多说,直接上代码 以上这篇javaweb中ajax请求后台servlet(实例)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持呐喊教程。
我希望确认有效的已签名 SAML 注销请求是否需要 RelayState。 我们已经将微软的ADFS 2012 R2与甲骨文的身份联合会联合起来,其中ADFS是SP,OIF是IdP。作为基础,我们遵循将ADFS 2.0/3.0 SP与OIF IdP集成。 一切正常,除了注销。我们有另一个 SP 执行注销并与 OIF 合作。我们发现的一个区别是,ADFS 不会发送带有其签名注销请求的 RelaySt