saml-2.0

    0熱度

    2回答

    我已經設置了自定義策略在Azure的AD B2C這裏提供的指南如下: https://docs.microsoft.com/azure/active-directory-b2c/active-directory-b2c-setup-sf-app-custom 其實我已經建立的IdP作爲SSOCircle代替的Salesforce ,這似乎直到重定向到服務提供商的斷言使用者URL的 https://

    0熱度

    1回答

    我試圖通過Spring SAML和ADFS實現SSO服務,我使用"%JAVA_HOME%\bin\keytool" -genkey -alias tomcat -keyalg RSA生成了.keystore文件,並將它添加爲提到的服務器.xml文件,像這樣<Connector SSLEnabled="true" clientAuth="false" keystoreFile="${user.hom

    2熱度

    1回答

    仍然是小菜一碟! 我正在構建一個Node應用程序,並且我已經設置了各種所需的端點。我的項目的一個要求是使用SAML機制進行身份驗證。我正在使用passport-SAML進行身份驗證。 到目前爲止,我已經能夠設置並使用SAML策略,並且我的應用程序能夠調用idp入口點,並從Idp接收回應。 我無法理解我們如何訪問由idp返回的用戶信息,以便我可以使用SAML返回的用戶信息來創建和維護會話。 cons

    -2熱度

    1回答

    我需要一些關於我的SSO實施的指導。我們有一個Web應用程序,通過應用程序數據庫對用戶進行身份驗證。我們檢查USER表中的用戶詳細信息並匹配密碼。如果一切看起來不錯,我們創建PHP會話並允許用戶登錄。我們的合作伙伴之一被要求進行SSO集成,他們希望我們的行爲像身份提供商(他們的應用程序將是服務提供商)。我不知道我應該從哪裏開始。很少有初步的指導意見會有很大的幫助。 謝謝!

    1熱度

    2回答

    我想捕獲我的ADFS登錄名給我的SAML令牌。我需要通過瀏覽到ADFS登錄頁面來捕獲SAML。讓用戶登錄,然後在登錄成功時將SAML返回給應用程序。應用程序tehn調用傳遞標頭中的SAML令牌的WCF服務。我有一個網址如: https://adfs.mydomain/adfs/ls/IdpInitiatedSignOn.aspx?RedirectToIdentityProvider=http://

    0熱度

    1回答

    試圖實現SSO(單點登錄),與1563,由於IDP和我跟着下面的步驟: 上安裝的Apache2 + mod_auth_mellon 安裝grafana在同一臺主機 需要啓用Apache2的模塊,如標題,authzn_core & authz_user等等... 生成的元數據&配置mod_auth_mellon 配置Grafana。 我的Apache CFG: <VirtualHost *:80>

    0熱度

    1回答

    我試圖將Azure AD B2C用作SAML身份提供程序。 我知道,網絡上的多個位置表明,B2C目前還不支持SAML作爲身份提供者(例如對此問題的回答:Can I integrate a SAML application with Azure AD B2C?)。 但是,當我讀取"Azure AD B2C Custom Policies" docs上的內置策略和自定義策略之間的比較時,我發現SAML

    1熱度

    1回答

    我必須創建一個WCF服務,該服務將通過SAML斷言接收請求。在內部,它需要獲取Windows用戶(調用者用戶),然後模擬對應用程序的下一次調用。此應用程序僅支持AD用戶。 我試圖得到一個解決方案,但在大多數情況下,我使用Azure的服務總線和ACS的解決方案,但在我來說,我沒有那個。我的SAML直接傳遞給WCF服務(通過互聯網公開),這需要驗證令牌,獲取windows用戶,然後使用該用戶的模擬進行

    2熱度

    1回答

    我已經在OKTA認證後對WebAPI的後端實施了SAML支持。 現在問題是如何建立與AngularJS應用程序的連接,當觸發點是直接發送響應WebAPI行動的瀏覽器。 基本上,我必須通過WebAPI動作(Action不是由AngularJS應用程序觸發,而是通過瀏覽器直接接收響應後)向AngualrJS前端傳遞信息,並使用該信息加載頁面。

    0熱度

    1回答

    我是okta,saml的新手。單一登錄集成是成功的,現在我想單點登出。我已經做了在Okta- 1)單點註銷網址如下:http://localhost:8080/spring-security-saml2-sample/saml/logout 2)SP發行人:http://localhost:8080/spring-security-saml2-sample/saml/metadata 3)創建的證