我们决定使用Ping Federate作为我们的SSO解决方案.我搜索过很多例子,但是没有找到一个弹簧配置,清楚地描述了我需要在PingFederate端设置我的SP和/或IdP.我还没有找到一个Spring文档来描述我需要什么来实现它.
任何帮助,非常感谢.
我对Vladimir的Spring Security演示有一个问题.当我默认将绑定和断言使用者服务更改为HTTP-POST时,我收到以下错误...
IDPSSOFederate.doSSOFederate: Unable to do sso or federation.
com.sun.identity.saml2.common.SAML2Exception: Cannot resolve element with ID xxxx
...作为XMLSignatureException的结果.
我注意到OpenAM正在尝试将我重定向到http://localhost:8080/SSOPOST/metaAlias/idp指定的IdP元数据中http://localhost:8080/openam/SSOPOST/metaAlias/idp.
显然我收到了404错误,但我无法理解为什么它在没有应用程序上下文的情况下将我重定向到SSOPOST url.
向上滚动日志我可以看到更早的getRemoteServiceURL NullPointerException,但从我所看到的这是普通OpenAM日志的一部分?
我的配置使用默认的SOAP设置对OpenAM进行了良好的身份验证.为什么HTTP-POST会有所不同?
我最近开始阅读有关 SAML 的内容,并尝试在我现有的 Java 应用程序中实现类似于 Spring 的 SAML 示例项目的内容(所以如果我问一些愚蠢的问题,请原谅我!)。我现有的应用程序有一个 Login.jsp,它要求用户提供凭据并进行相应的验证以登录。我想为我的应用程序实现 SSO 的想法。首先,我已经很好地理解了 Spring Saml 示例项目。在其 SecurityContext.xml 中,samlIDPDiscovery bean 配置为:
<!-- IDP Discovery Service -->
<bean id="samlIDPDiscovery" class="org.springframework.security.saml.SAMLDiscovery">
<property name="idpSelectionPath" value="/WEB-INF/security/idpSelection.jsp"/>
</bean>
Run Code Online (Sandbox Code Playgroud)
idpSelection.jsp 具有以下 html 部分代码:
<h1>IDP selection</h1>
<%
WebApplicationContext context = WebApplicationContextUtils.getWebApplicationContext(getServletConfig().getServletContext());
MetadataManager mm = context.getBean("metadata", MetadataManager.class);
Set<String> idps = mm.getIDPEntityNames();
pageContext.setAttribute("idp", idps);
%>
<p>
<form action="<c:url value="${requestScope.idpDiscoReturnURL}"/>" method="GET">
<table>
<tr>
<td><b>Select IDP: </b></td>
<td>
<c:forEach var="idpItem" items="${idp}">
<input type="radio" name="${requestScope.idpDiscoReturnParam}" id="idp_<c:out value="${idpItem}"/>" value="<c:out value="${idpItem}"/>"/>
<label for="idp_<c:out value="${idpItem}"/>"><c:out value="${idpItem}"/></label>
<br/> …Run Code Online (Sandbox Code Playgroud) 我正在使用AWS EC2 14.04 LTS,并且尝试运行command
apt-get -y upgrade或apt-get -y dist-upgrade,但是,我总是收到如下提示:
我尝试了以下命令,但没有一个起作用,但仍然出现以上提示:
apt-get update && apt-get -y -o Dpkg::Options::="--force-confmiss" -o Dpkg::Options::="--force-confdef" -o Dpkg::Options::="--force-confnew" dist-upgrade
apt-get update && apt-get -o Dpkg::Options::='--force-confold' --force-yes -fuy dist-upgrade
我一直在寻找解决方案,但找不到实际可行的方法。有人有什么想法吗?
谢谢
我在运行Windows_Server-2008-R2_SP1-English-64Bit-Base-2014.04.09的AWS EC2上安装了PingFederate.我有一个使用Spring Security进行身份验证的Java应用程序.
我已经了解了如何使用PingFederate,我可以设置身份提供商(IdP)和服务提供商(SP).我已经收集到IdP将是提供登录凭据(身份)的应用程序用户,并将此传递给SP,该SP在此页面的此图中具有SP的目标应用程序:
http://documentation.pingidentity.com/display/PF66/Service+Providers+and+Identity+Providers
此图像还显示了IdP和SP两侧的联合身份软件.
我已经使用我的本地PingFederate服务器创建了一个IdP和SP,只是为了查看配置选项是什么,我很困惑,我实际上需要能够为我的Spring Security应用程序提供SSO.
我的问题是:
我是否需要一个IdP和SP来实现我想要做的事情.
现在我们的用户名和密码存储在SQL Server中,我会利用它来PingFederate来验证用户吗?
我是否应该为此使用Spring Security SAML,或者其他路由更合适?
感谢您的帮助,我已经联系了PingFederate,但我的区域解决方案架构师恰好在周五之前.
如果我完全不在思考,我也会道歉,我正在努力将我的想法包围在需要的地方.
我正在使用spring security saml扩展以ADFS作为IDP来实现SSO。
据我了解,Spring Security使用开放的saml对SHA1withRSA作为签名算法的SAML请求进行签名。
我们需要进行更改以改为使用SHA256withRSA签名SAML请求。
如何才能做到这一点 ?
感谢对此的任何建议。首先十分感谢
我已经使用 spring SAML 实现了 SSO,我想知道是否有任何方法可以请求 IDP(在我的例子中为ssocircle.com)向我发送其他属性以及它已经发送的 nameID。假设我希望 IdP 向我发送已成功通过身份验证的人员的 accountID。我进行了很多搜索并找到了一些建议,例如:
重写WebSSOProfileImpl .java 中的getAuthnRequest方法,以便发送到 IdP 的 authnRequest 具有此属性集。但我不知道如何继续下去?我是否也必须使用此附加属性名称和格式修改我的 SP 元数据?如果是,我该怎么做?或者可以使用 RelayState 参数来完成某些操作吗?在这方面的任何帮助将不胜感激。
谢谢,
阿比拉什
spring-saml ×6
saml-2.0 ×5
saml ×4
pingfederate ×2
apt-get ×1
java ×1
linux ×1
openam ×1
package ×1
spring ×1
ubuntu ×1
ubuntu-14.04 ×1