、(http://docs.spring.io/spring-security-saml/docs/1.0.x/reference/html/ここではリファレンスガイドを使用して)、ロードバランサの背後に拡張工事を行うために春のコンテキストに必要な変更があります私のテスト(AWS ELBの背後にある2台のサーバをテストする)に基づいて、拡張機能はコンテキストの変更なしに期待通りに動作します。これらのスプリングコンテキストの変更はどのようなシナリオで必要ですか?春のセキュリティSAML拡張春のセキュリティSAML拡張のドキュメントによると、ロードバランサのサポート
2
A
答えて
1
他の誰かがあなたがSAMLの拡張子はあなたがMetadataGeneratorビーン定義にentityBaseURLを指定しない場合は、このメッセージを警告ログに記録することを見つけることができます、この質問を有する場合:
[HTTP-バイオ[WARN] 8080-exec-5] [org.springframework.security.saml.metadata.MetadataGeneratorFilter]最初のサーバ要求の値に基づいて、デフォルトエンティティベースのURL http://xxxxxxxx:80を生成します。値を確定するには、MetadataGenerator BeanのプロパティーentityBaseURLを設定してください。
ロードバランサ固有のBeanを使用する必要はありませんが、SAML通信で使用されるURLは、アプリケーションへの最初のリクエストで指定されたURLに基づいています。これが起こりたくない場合、その警告を取り除きたい場合は、LBサポート用に設定するためのSAML拡張マニュアルの指示に従う必要があります。
関連する問題
- 1. 春のセキュリティSAML拡張が、私はここからのIdPとしてADFSと、スプリングを使用して約12.0指示章に続く他のクレームプロバイダー
- 2. 春MockMVC、春のセキュリティとMockito
- 3. 春のデフォルトコンポーネントファクトリを拡張する
- 4. 春のセキュリティとリモーティング
- 5. phpファイル拡張子:セキュリティ上の問題?
- 6. セキュリティ:http:春のセキュリティ設定?
- 7. 春のセキュリティ3
- 8. AuthenticationSuccessHandler春のセキュリティ
- 9. 春のセキュリティのパフォーマンス
- 10. 問題 - 春のセキュリティ
- 11. 春のセキュリティAuthenticatedPricipalは
- 12. 春のセキュリティ:password-encoderとStandardPasswordEncoder
- 13. アプリケーションJSFと春-セキュリティ
- 14. 春のセキュリティは - すでに
- 15. 春3セキュリティj_spring_security_check
- 16. 春のセキュリティによる自動ログイン
- 17. 春のセキュリティ - URLによる認証
- 18. Grailsの春のセキュリティ問題
- 19. 春のWebセキュリティの質問
- 20. 春のセキュリティ認証のリモート
- 21. 春のセキュリティ:パスワードの転送
- 22. 春:セキュリティの注釈同等:認証マネージャとセキュリティ:グローバル・メソッド・セキュリティ
- 23. 春のセキュリティ:プログラムでログイン
- 24. 春のセキュリティuserCache無効
- 25. GWT +春のセキュリティ統合
- 26. 春のセキュリティ認証エントリポイント
- 27. 春のセキュリティ3 + JCIFS ntlm
- 28. 自動ログイン春のセキュリティ
- 29. 春のセキュリティを迂回
- 30. 春のセキュリティHTTPベーシック - 注釈
お願いします。私が理解しているところでは、LBのURLはLBのbeanになければならず、entityBaseUrlは何であるべきですか? LBのURL?ありがとう。 – AsafSavich