安全断言标记语言(SAML)是一种标准,用于根据用户在另一个上下文中的会话将用户登录到应用程序中。
为 Google 实施 dotnet core 身份提供商服务器 [已关闭]
我想使用我自己的 .net core Web 应用程序作为身份提供商来验证我的 GSuite 用户。 https://support.google.com/a/answer/60224?hl=en 然而,我不知道从哪里开始。我...
如何使用 Microsoft 配置 SSO 页面,以便无需用户输入即可进行身份验证并重定向到下一页
我想为企业客户使用 Microsoft SSO 对我的 Web 应用程序进行身份验证。但有些公司不希望用户点击他们确认想要的 Microsoft 页面...
pac4j SAML 从 5.7.7 迁移到 6.0.0 RoleDescriptor 错误
从 pac4j 5.7.7 迁移到 6.0.0 后,由于该错误,我们从 ADFS 的 SAML 登录不再起作用: org.opensaml.core.xml.io.UnmarshallingException:看到无效的子元素 {urn:oasis...
如何使用 Google Cloud Identity/Workspace 作为自定义第三方应用程序的 OIDC 身份提供商?
我正在尝试使用 Google Cloud Identity/Workspace 作为 OIDC (OpenID Connect) 身份提供商来集成支持 OIDC 进行身份验证的第三方应用程序(服务提供商)。然而...
我正在开发一个允许 SAML 进行单点登录的 Web 应用程序。为此,我们颁发了 x509 证书。登录工作正常,但我们最初颁发的证书现在已失效...
配置 Keycloak 以使用 AES-128-GCM 而不是 AES-128-CBC 加密 SAML 断言
我正在开发一个通过 SAML 实现单点登录 (SSO) 的项目。我在本地使用 Keycloak 26.0.6 来模拟 SSO。作为设置的一部分,我正在尝试配置 Keycloak 以加密...
有什么方法可以使用 RestAssured 或使用任何 API 调用登录 SSO?
我有很多自动化场景,我需要为每个场景执行执行 SAML SSO 登录。 有没有什么方法可以使用任何 API 调用或 RestAssured 来执行此 SSO 登录,而不是将其打开
将 LDAP 组成员身份转换为 Keycloak 中的 SAML 属性
我需要使用 Keycloak 将组成员资格从外部 LDAP 目录转换为 SAML 会话中的 SAML 属性。每个组的成员数量未定义...
SAML 注销请求未在 Spring Boot 3 和 Angular 的 POST 请求 /saml/logout 上发送
我正在使用 org.opensaml 和 spring-security-saml-service-provider 将 Spring Boot 后端迁移到 Spring Boot 3。一切都按预期进行,但注销很难开始工作。 (RP-发起...
Google Identity Platform 作为 SAML 身份提供商
我们目前在一些具有用户名/密码提供商的客户应用程序中使用 Google Identity Platform。现在我们有一些情况,我们有第三方应用程序需要是真实的......
XML 签名参考消化值与预期不同(可能没有正确执行 exc c14n)
我必须创建一个获取 SAML 票证的请求,但我被摘要值困住了。 据我了解,我必须使用专有的 c14n,然后是 sha256,然后是 base64,但我收到不同的...
从 7.55.8 升级到 7.98.8 后,SAML 配置损坏了
我们最近将 Artifactory 升级到了最新版本。大多数事情似乎都有效,但我们现有的 SAML 配置损坏了。当尝试登录时,我们得到: {“错误”:[{“代码”:&
协助扩展 AppSwitch 属性的 SAML AuthnRequest
根据应用程序切换功能的 NemLog-in 文档(9.7 移动应用程序切换),我需要将 AppSwitch 属性添加到 SAML 请求中。 但是,我使用 FoxID 作为 OpenID 到 SAML
如何将服务主体 PreferredTokenSigningKeyThumbprint 链接到 keyCredentials 中的证书
我正在尝试使用 Graph 获取服务主体和 SAML 信息,但首选TokenSigningKeyThumbprint 和 keyCredentials.CustomKeyIdentifier 中的 ThumbPrint 不匹配 我用这个福...
我都是按照这个手册做的。 https://developers.onelogin.com/saml/python 但我没有成功。 我收到一个错误。 错误:无效响应 Respo 上没有 AttributeStatement...
为什么Keycloak在IDP发起登录后会出现“Cookie not found”错误?
我正在使用 Keycloak 设置从 ServiceA 到我的应用程序的 IDP 发起的身份验证。到目前为止,我提供了 ServiceA 所需的所有必要配置,并且还配置了 SAML Ident...
我们正在做一个云 POC,我们将在云中托管只能与 LDAP 通信的应用程序。云中是否有任何系统/设备/虚拟目录可以显示为 LDAP 服务器...
如何使用 Keycloak 作为 IdP 设置 AWS 客户端 VPN
我正在努力通过 SAML 将 AWS 客户端 VPN 与 Keycloak 结合设置为 IdP。几乎没有任何关于此设置的文档,我不确定我是否弄乱了客户端和用户配置...
.Net Framework - Sustainsys 未启动对 IDP 的调用
我有一个旧的 .Net Framework 4.7.2 应用程序,它使用 Sustainsys 和 Sustainsys.Saml.Mvc(版本 2.9.2)通过 SAML 执行身份验证。 配置在 web.config 中设置,如下...
在 Spring Security SAML 身份验证请求中配置 POST ProtocolBinding
Spring Security SAML 坚持在 SAML 身份验证请求中请求 Artifact 绑定(ProtocolBinding 属性): Spring Security SAML 坚持在 SAML 身份验证请求中请求 Artifact 绑定(ProtocolBinding 属性): <saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" AssertionConsumerServiceURL = "http://sp.com/saml/SSO/alias/defaultAlias" Destination = "https://idp.com/idp" ForceAuthn = "false" ID = "a4acj06d42fdc0d3494h859g3f7005c" IsPassive = "false" IssueInstant = "2012-12-05T17:07:18.271Z" ProtocolBinding = "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Version = "2.0" > 如何配置 POST 绑定? 感谢您的回答! -- 安德烈亚斯 感谢 nobby 和 Sanjeev,我最近将其应用于类似的案例,它让我走上了正确的道路。 作为 Spring Security SAML2 扩展的新手,我必须进行一些额外的挖掘才能应用 WebSSOProfileOptions。 本质上,要在 SAML 身份验证请求上获得 HTTP-POST 绑定,您需要将配置文件选项传递给 org.springframework.security.saml.websso.WebSSOProfileImpl#sendAuthenticationRequest() 方法。 对于我们的配置,它与 Spring RC2 示例项目中的 config 非常相似,这意味着将 WebSSOProfileOptions bean 传递给 samlEntryPoint.defaultProfileOptions 属性(或在其中添加绑定属性),如 Sanjeev 的解决方案中所述。 问题是,这并没有导致 AuthnRequest 拾取所设置的绑定属性。 在我们的例子中,我们的 SAML 元数据在 HTTP-Artifact 绑定 isDefault=true 上指定 AssertionConsumerService。 在我们的 Spring Security SAML2 库的 RC2 版本中,这是 org.springframework.security.saml.metadata.MetadataGenerator 的默认行为。 可以通过设置 MetadataGenerator 的 assertionConsumerIndex 属性来覆盖此设置。 在我们的例子中,HTTP Post 断言使用者在索引 1 处配置。 <bean id="metadataGeneratorFilter" class="org.springframework.security.saml.metadata.MetadataGeneratorFilter"> <constructor-arg> <bean class="org.springframework.security.saml.metadata.MetadataGenerator"> <property name="assertionConsumerIndex" value="1" /><!-- 1=HTTP-POST --> </bean> </constructor-arg> </bean> 在 securityContext.xml 中可以设置 sp 启动的绑定。下面的示例使用了 HTTP-POST <bean class="org.springframework.security.saml.websso.WebSSOProfileOptions"> <property name="includeScoping" value="false"/> <property name="binding" value="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/> </bean> 绑定的值可以在 org.opensaml.common.xml.SAMLConstants 类中找到。 对于任何想要使用 Java 而不是 XML 进行操作的人: @Bean public WebSSOProfileOptions profileOptions() { WebSSOProfileOptions profileOptions = new WebSSOProfileOptions(); profileOptions.setIncludeScoping(false); profileOptions.setBinding(SAMLConstants.SAML2_POST_BINDING_URI); return profileOptions; } 和: @Bean public MetadataGeneratorFilter metadataGeneratorFilter() { return new MetadataGeneratorFilter(metadataGenerator()); } public MetadataGenerator metadataGenerator() { MetadataGenerator metadataGenerator = new MetadataGenerator(); metadataGenerator.setAssertionConsumerIndex(1); // ... return metadataGenerator; }