問題タブ [spring-saml]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - ADFS との Spring Security SAML 統合 - metadata.xml
EJB3 で記述されたアプリケーション用の Spring Security フィルターを作成しているため、質問があります。このアプリにスプリング セキュリティ フィルター チェーンを追加しました。spring-security-saml2-sample.war から構成を取得しました。問題なく動作していますが、ページが読み込まれるたびに生成される metadata.xml ファイルに問題があります。問題は、この xml ファイルを ADFS 2.0 サーバーにエクスポートする方法です。IDP (ADFS 2.0 サーバー) が認識します。このメタデータ ファイルは、このセクションで必要です。
[メタデータ情報] をクリックし、[サービス プロバイダー] リストでサーバー名の項目を選択します
メタデータ フィールドのコンテンツをドキュメントの metadata.xml に保存し、AD FS サーバーにアップロードします。
AD FS 2.0 管理コンソールで、[証明書利用者信頼の追加] を選択します。
[ファイルから証明書利用者に関するデータをインポートする] を選択し、以前に作成したファイルを選択し、[次へ] を選択します。
サンプルアプリでは、サービスプロバイダー用にこのメタデータを生成するためのインターフェイスがあることを知っていますが、これには問題があります。私のアプリケーションでは、この IDP セレクターがありませんでした。デフォルトの IDP への接続を使用しています。そのため、xml をエクスポートする可能性がありませんでした。
これを解決する方法はありますか?
どうもありがとう ;) マシュー
編集:
私のmetadataGeneratorFilter構成:
spring - Spring-SAML での SSL 構成の問題
「spring-security-saml2-sample」に基づいて SP をセットアップしようとしていますが、Tomcat に WAR ファイルをデプロイすると、次の例外が発生します。
IdP (Oracle OIF) の自己署名証明書がキーストアに正しくインポートされていないため、例外が発生することを理解しています。フェデレーション URL は SSL で保護されているため、既に SSL 証明書をキーストア (samlKeystore.jks) に含めています。また、SAML アサーション レスポンスの署名に使用される OIF 証明書も含めました。
私が試しているsecurityContext.xmlは次のとおりです。
IdP メタデータ サービスの SSL 証明書を samlKeystore.jks に追加する必要があると思いますが、そうですか? SSL を処理するために必要な追加の構成はありますか?
事前にどうもありがとうございました、
ダニエル。
spring - Junos を IdP として使用した場合、「署名は資格情報のキーに対して検証されませんでした」
Spring SAML を使用して SSO を実装しましたが、idp.ssocircle.com とのやり取りではすべてが正常に機能しています。
現在、別の ID プロバイダーを使用しようとしています。IdP のメタデータをダウンロードし、Spring XML 構成にリンクしました。また、サービス プロバイダーのメタデータを iDP にアップロードし、Spring XML 構成にリンクしました。
IdP のログイン ページにリダイレクトされ、資格情報を正常に入力できます。しかし、「署名は資格情報のキーに対して検証されませんでした」というようなエラーが表示されます。
同様の問題を説明する別のスタックオーバーフローの投稿があります。SSO を実装するための IdP として Salesforce を使用した「HTTP ステータス 401 - 認証に失敗しました: 着信 SAML メッセージが無効です」を参照してください。
しかし、Fiddler によってキャプチャされた SAML 応答には「X509Certificate」のような要素が含まれていないため、解決策に従うには問題があります。
編集(!):しかし、ID プロバイダーのメタデータには、「ds:keyInfo」の「ds:X509Certificate」のような要素とコンテンツが含まれていると言わざるを得ません。しかし、空の「ds:X509Data」要素を持つ別の空の「ds:keyInfo」要素もあります。
ID プロバイダーの構成に何か問題がありますか?
ここで何が起こっているのか誰か教えてもらえますか?
完全なログ ファイル: https://drive.google.com/file/d/0B3RlRCEjz-cvZGQ5aldzaUc0blE/edit?usp=sharing
前もって感謝します、
そして私
spring - 受信者のエンドポイントが SAML 応答と一致しません
通常、Spring SAMLベースのサービス プロバイダー (SP)実装は正常に動作しますが、次のエラーが返されることがあります。
私は ( Spring Securityのデフォルト設定として) SSLを有効にしたTomcat 7でHTTP Strict Transport Security (HSTS)を使用しています。
このエラーを修正する方法はありますか?
注:サンプル ソース コードはGithubにあります: vdenotaris/spring-boot-security-saml-sample。
java - SAML 1.1 を使用した Spring Security
デフォルトでは、Spring Security SAML拡張機能は SAML 2.0 仕様のサポートを提供します。そのバージョンの仕様をサポートしていないサード パーティ プロバイダーとの統合をサポートするには、要求を SAML 1.1 に変更できる必要があります。
使用するバージョンを指定できる Spring Security SAML の設定はありますか?
私はこれらを読みましたが、見逃したかもしれません:
私は、リモート サービス メタデータ XML から自動的に情報を取得すると想定していました。ただし、統合する必要があるサードパーティプロバイダーによって設定された制約があるため、これに厳密に依存することはできません.
ありがとう!
spring-saml - カスタム リクエスト URL
adfs からの要求を受信する saml アプリを構成しています。カスタム URL を使用してリクエストを受信したいと考えています。これが私の構成です:
私が直面している問題は次のとおりです: メッセージ バインディング urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST およびフィルター URL を持つエンドポイント /auth.htm が見つかりませんでした
SAMLUtil.getEndpoint のコードをステップ実行すると、一致するはずのエンドポイントが場所を使用しています: https://www.wigitsrus.com/wigit/saml/SSO/alias/defaultAlias
post エンドポイントで使用される location プロパティを requestURL と一致するように設定するにはどうすればよいですか?
spring-security - 単一の Web アプリケーションで別の認証プロバイダーと SAML を使用できますか
ユーザーのローカル ストアで Spring セキュリティを既に使用している Spring アプリケーションがあります。SAML アサーションを介した IDP ログインも許可したいのですが、私のアプリケーションで既にアカウントを持っている人に限られます。
1) オプションで SAML 認証プロバイダーまたは LDAP 認証プロバイダーを使用するように春のセキュリティを構成できますか? 2) 誰かが SAML 経由で認証する場合、そのセッション プリンシパルにローカル ユーザー ストアからの情報を入力できますか? 3) 最後に、Spring 構成でこれを行うことができますか、それともプログラムで行う必要がありますか?
spring-security - Spring Security SAML を 1.0 リリースにするために必要なもの
私の質問は次のとおりです。
Spring Security SAML プロジェクトを公式の 1.0 リリースにするには何が必要ですか? また、私たちにできることはありますか?
アプリケーションで SAML ベースの SSO を有効にするために使用して大成功を収めたこの非常に便利なフレームワークは、まだ公式の 1.0 リリースを見ていません。正式な GA リリースが見たいです。作成者がそれを終わらせる時間がないことをどこかで読みました。これは本当に残念です。たぶん、私たちはそれを終わらせるのを手伝うことができますか?