spring-saml

    4熱度

    3回答

    我與作爲IDP我們產生了服務提供商元數據從我們appliaction和進口ADFS元客戶的ADFS2.0我們的一個appliaction SSO內和集成Spring SAML推廣工作數據到我們的appliaction.When我選擇客戶IDP並點擊啓動單點登錄,並給予適當的客戶證書,我們看到了SAML響應如下: SAML響應。 <samlp:Response xmlns:samlp="urn:oa

    3熱度

    1回答

    我有兩個負載均衡器公開應用程序的單獨網絡的系統。 在應用程序中,spring-saml擴展用於使用IdP進行身份驗證(兩個網絡均可見)。 對於第一個位置,所有按預期工作 - 默認SP與entityId = exampleSP1。 當我配置第二SP元數據(本地不同ENTITYID = exampleSP2)並調用它使用/ SAML /登錄/別名/ exampleSP2 應用接收來自的IdP但SAML

    10熱度

    2回答

    我通過複製509條計劃連接的IDP來生成testIdp.cer文件。然後,我通過執行以下命令 keytool -importcert -alias adfssigning -keystore C:\Users\user\Desktop\samlKeystore.jks -file C:\Users\user\Desktop\testIdp.cer 創建JKS文件執行時,已經要求進入的,我都給予

    0熱度

    1回答

    我有使用Spring Security SAML擴展(版本1.0)的java web應用程序,充當SP。該SP使用預先配置的元數據,對於基於瀏覽器的客戶端來說它工作得很好。現在我想補充ECP支持,我已經添加了以下內容元數據bean中SP的擴展元數據的bean: <property name="ecpEnabled" value="true"/> 我就與以下內容作爲標題PARAMS GET請求:

    2熱度

    1回答

    我已經提到了Spring SAML手冊來創建私鑰並導入公共證書。但我仍然面臨加密/解密方面的問題。 我已經創建了下面的命令一個JKS文件,內容如下 命令用於導入IDP的公證書 keytool -importcert -alias adfssigning -keystore samlKeystore.jks -file testIdp.cer 命令用於私鑰 手冊中提到的 keytool -gen

    1熱度

    2回答

    我的機器上只安裝了一個JDK,代碼指向相同的JDK。我已經在這兩個文件夾(C:\ Program Files \ Java \ jdk1.6.0_25 \ jre \ lib \ security和C:\ Program Files \ Java \ jre6 \ lib \ security)中安裝了無限強度加密庫。 即使添加上面提到的無限強度庫,我也會收到同樣的異常。這是延續到其他售票link

    0熱度

    1回答

    按照說明書上http://projects.spring.io/spring-security-saml/,我有我的pom.xml如下: <dependencies> <dependency> <groupId>org.springframework.security.extensions</groupId> <artifactId>spring-security

    0熱度

    1回答

    我想配置我的應用程序,它應該僅支持https,並且我在securityContext.xml文件中添加了以下配置: <bean class="org.springframework.beans.factory.config.MethodInvokingFactoryBean"> <property name="targetClass" value="org.apache.commons.http

    0熱度

    1回答

    嘗試與IdP集成我得到的聲明中沒有出現NameID不存在的錯誤。我注意到org.springframework.security.saml.websso.WebSSOProfileConsumerImpl中的processAuthenticationResponse的第250-253行有一個顯式的NameID檢查。在NameID爲必填項的2.0規範中我找不到任何地方。如果兩個metatdata都沒

    4熱度

    2回答

    Iam中使用它,使用spring-saml實現。在WebSSOProfileConsumerImpl類中,我可以找到以下幾行代碼,用於檢查聲明的SAML響應中的nameId。 NameID nameID; if (subject.getEncryptedID() != null) { Assert.notNull(context.getLocalDecrypter(), "Can't