9

spring-boot-security-saml-sampleアプリケーションを Okta で動作させようとしています。Okta をプロバイダーとして追加するために、WebSecurityConfig.java に次の変更を加えました。

https://gist.github.com/mraible/c8b52972f76e6f5e30d5

いくつかのガイダンスを提供する次の質問を見つけましたが、うまく機能しません。

Okta (IdP) と連携するように saml-sample (SP) を構成する

Oktaの値に使用しているものは次のとおりです。

Application label: Spring Boot SAML App
Force Authentication: false
Post Back URL: http://localhost:8080/
Name ID Format: EmailAddressRecipient
Recipient: http://localhost:8080/saml/SSO/alias/defaultAlias
Audience Restriction: com:vdenotaris:spring:sp
authnContextClassRef: PasswordProtectedTransport
Response: Signed
Assertion: Signed
Request: Compressed
Destination: http://localhost:8080/saml/SSO/alias/defaultAlias
Default Relay State: (none)
Attribute Statements: email|${user.email},firstName|${user.firstName}

ログから動作するようです:

[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- BaseMessageEncoder: Successfully encoded message.
[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- HttpSessionStorage: Storing message a12gf64fh3f35fgh2a8dd1fd0i0dc02 to session C5D010344EF5D022718B12B6D25F1D1E
[2014-12-30 12:18:33.004] boot - 18748  INFO [http-nio-8080-exec-8] --- SAMLDefaultLogger: AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;com:vdenotaris:spring:sp;http://www.okta.com/k2gpb06TOMYOKAWUSXJM;;;

ただし、自分のサイトに戻るのではなく、Okta のサイトにリダイレクトされます。

4

2 に答える 2

4

私はそれを働かせました!キーは、リクエストを「非圧縮」に設定しているようです。そこから、「alias/defaultAlias」を削除しました。これは、ExtendedMetadata にエイリアスを設定した場合にのみ機能するように見えるためです。Okta側で機能する私の設定:

Application label: Spring Boot SAML App
Force Authentication: false
Post Back URL: http://localhost:8080/saml/SSO
Name ID Format: EmailAddressRecipient
Recipient: http://localhost:8080/saml/SSO
Audience Restriction: com:vdenotaris:spring:sp
authnContextClassRef: PasswordProtectedTransport
Response: Signed
Assertion: Signed
Request: Uncompressed
Destination: http://localhost:8080/saml/SSO
Default Relay State: (none)
Attribute Statements: email|${user.email},firstName|${user.firstName}
于 2015-01-05T20:41:42.690 に答える