問題タブ [opensaml]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
0 に答える
131 参照

saml - SAML の間違った属性マッピング

SAML ベースの認証を使用してサービスを認証し、属性を次のように構成しました。

そして、次の方法でそれを取得していました:

しかし、マップにアクセスすると、フィールド名は ID プロバイダー固有のキーである「uid」および「cn」として表示されますが、ドキュメントによれば、「userid」および「name」として表示されるはずです。

0 投票する
1 に答える
1204 参照

saml - SAML ベースのログアウト

SAML を介して OpenAM ベースの IDP を介してアプリケーションを認証しました。SAML を介してアプリケーションからログアウトしたいと考えています。だから私の質問は:

  1. 「spSingleLogoutInit.jsp」実装を選択しましたが、これは正しい方法ですか?

  2. RelayState が「はい」の場合は、アプリケーションのログイン ページ、つまり「http://www.myexample.com/login.do 」を指定しました。

3. sessionIndex で、現在のセッション ID、つまり「request.getSession().getId()」を指定する必要がありますか、または Cookie から JSESSIONID を渡す必要があります。

  1. NameId は次のように定義されます。

    文字列 nameID ="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"

それが正しいか?

5.バインディング プロトコルはデフォルト、つまりリダイレクトです。

呼んでいます:

エラーは発生しませんが、セッションはアクティブなままです

私の宣言は正しいですか、助けが必要です。

0 投票する
1 に答える
2283 参照

java - Shibboleth IdP から受信した SAMLResponse を復号化する方法

私は、Java で WebSSO のサービス プロバイダー プラグインを実装しようとしている大学生です。ID プロバイダーとして Shibboleth IdP を使用しています。認証要求を IdP に送信でき、サーブレットを介して IdP からの応答を正常に受信しています。レスポンスのデコードを試みたところ、XMLObject を取得できました。問題は、応答が暗号化されていることです。だから私が使っているとき

基本的に null を返します。しかし、私が使用しているとき

null ではありません。したがって、基本的には、応答が暗号化されていることを意味します。これで SAMLReponse の復号化の流れがわかりません。ポインタ、コード、または提案は大歓迎です。

0 投票する
1 に答える
2314 参照

java - シングル ログアウトが Shibboleth IdP で機能しない

JavaでWEB SSOサービスプロバイダーを実装しようとしています。Shibboleth ID プロバイダーを使用しています。認証ステップまでは問題なく動作しており、ユーザーのセッション/セット Cookie を正常に作成できます。しかし、シングル サインアウト機能を使用しようとすると、shibboleth IdP から "RequestDenied" 応答が返されます。ログを確認したところ、Inbound message issuer was not authenticated と書かれていました。同じ発行者がログイン ステップで正常に動作していますが、ログアウト ステップでエラーが発生します。更新する構成ファイル、ポインタ、提案はありますか? これは私のログアウト要求です。

そして、これは私が応答して得ているものです。

0 投票する
2 に答える
1276 参照

single-sign-on - SAML AttributeQuery を使用してユーザーのリストまたはグループのリストを照会する方法は?

OpenAM を使用して、REST API を使用してユーザーのリストまたはグループのリストを照会できます。

  • /openam/json/users?_queryID=*
  • /openam/json/groups?_queryID=*

AttributeQuery など、SAML のみを使用して上記に相当するものはありますか?