spring-saml

    0

    1答えて

    私が抱えている問題は、このサイトで何度か議論されていますが、ほとんどの投稿はかなり古くなっています。私が経験しているものはsomething similarです。私はIdPとしてWSO2 IS 5.2を使用しています.SSOに参加する差分サーバーでホストされている2つのJavaベースのWebアプリケーションがあります。各webapp(SP)はSpring-SAML拡張を実装しています。シングルサイ

    0

    1答えて

    私はWSO2 ISでSpring Security SAMLを使用しています。私はFacebookのアカウントにログインし、WSO2が自分のアプリケーションにあるからSAML応答を取得すると、私はされない認証オブジェクト内のrole属性を持っています。私は基本認証でログインするとき たとえば、私はrole属性を持っています|サービスプロバイダーで クレームは以下のように構成されています は、任意の

    2

    1答えて

    spring saml tutorialで説明したように、私は私がw3.domクラスが見つからない問題を克服するためのpom.xmlに <dependency> <groupId>xml-apis</groupId> <artifactId>xml-apis</artifactId> <version>1.4.01</version> </dependency>

    1

    1答えて

    SAML2.0 SSOという概念証明を実装する任務があり、作成者のおかげでspring saml拡張が正常に統合されました。私はまだRelayStateパラメータを働かせることができませんでしたが、私はいつも受信値nullとしてその値を得ます。SP私はIdP開始フローとSSOCircle's公共IdPを使用しています (私たちは、SP開始モードをブロックしていないが)とURLでRelayState

    0

    1答えて

    にある 私はIdentity Serverの、DigestValueとSignatureValueからSAMLアサーションを取得すると、空のとおりです。 <?xml version="1.0" encoding="UTF-8"?><saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="lhgklipdcdif

    0

    1答えて

    SSOを有効にするために、いくつかのプロジェクトでopensaml 2.6.1とspring-security-saml2-core 1.0.1を使用しています。 暗号化と署名に自己署名入りの証明書を使用しています。私のサービスプロバイダがSAML応答を受信した場合 、私は次のエラーを取得しています: DEBUG [org.opensaml.xml.signature.SignatureValid

    0

    2答えて

    WSO2 Identity ServerをIDPとして構成し、2つのアプリケーションをSPとして構成しました。すべてのいくつかのことを除いて、細かい作業:私は1つのアプリケーションからログアウトしたときに、別のアプリケーションでは、私は1つのアプリケーションにログインしたとき、私は別のアプリケーションドン、 をログアウトしていること、 表示されません私がログインしていることを確認してください。 I

    2

    1答えて

    grailsアプリケーションでGrails Spring Security Saml Pluginを使用してシングルサインオン機能を使用しようとしていますが、このプラグインを追加してテストするために必要な手順の説明がある例は見つけませんでしたこれは私のローカル環境でIDPとSPを模擬したものですが、Grails Spring Security Saml Plugin Documentationの横

    0

    1答えて

    私たちにはJettyサーバーが組み込まれたSprintBootを使用するJava 8バックエンドアプリケーションがあります。 アプリケーションのUIは、Reactを使用して構築された単一ページアプリケーションです。 現在、私は春のセキュリティSAML拡張機能を使用してOktaと統合することで認証を有効にしています。私のアプリにOktaによってアサーションが投稿されると、私はセッションを作成し、JS

    0

    1答えて

    私たちのアプリケーションには2つの部分があります。 Jersey 2.0を使用して異なるRESTエンドポイントを公開するJava 8で書かれたバックエンド。 Reactおよび他のノードモジュールを使用して構築された単一ページアプリケーションであるUI。 Webインターフェイスは、OktaでサポートされているSAML 2.0認証をIDプロバイダとして使用します。バックエンドはHTTPセッションを作成