Próbuję wykonać pracę aplikacji spring-boot-security-saml-sample z Okta. Aby dodać OKTA jako dostawcy, zrobiłem następujące zmiany WebSecurityConfig.java:Jak skonfigurować Spring Security SAML do pracy z Okta?
https://gist.github.com/mraible/c8b52972f76e6f5e30d5
znalazłem następujące pytanie, które zawiera pewne wskazówki, ale nie mogę dość dostać rzeczy do roboty.
configuring saml-sample (SP) to work with Okta (IdP)
Oto co używam do wartości, na OKTA:
Application label: Spring Boot SAML App
Force Authentication: false
Post Back URL: http://localhost:8080/
Name ID Format: EmailAddressRecipient
Recipient: http://localhost:8080/saml/SSO/alias/defaultAlias
Audience Restriction: com:vdenotaris:spring:sp
authnContextClassRef: PasswordProtectedTransport
Response: Signed
Assertion: Signed
Request: Compressed
Destination: http://localhost:8080/saml/SSO/alias/defaultAlias
Default Relay State: (none)
Attribute Statements: email|${user.email},firstName|${user.firstName}
Wygląda na to, że działa z dzienników:
[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- BaseMessageEncoder: Successfully encoded message.
[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- HttpSessionStorage: Storing message a12gf64fh3f35fgh2a8dd1fd0i0dc02 to session C5D010344EF5D022718B12B6D25F1D1E
[2014-12-30 12:18:33.004] boot - 18748 INFO [http-nio-8080-exec-8] --- SAMLDefaultLogger: AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;com:vdenotaris:spring:sp;http://www.okta.com/k2gpb06TOMYOKAWUSXJM;;;
jednak przekierowuje mnie do OKTA-tych Witryna zamiast z powrotem do mojej witryny.
Nie mam z tym żadnego osobistego doświadczenia, ale wiem, że zrobił to zespół tożsamości Cloud Foundry. Zobacz kod źródłowy tutaj: https://github.com/cloudfoundry/login-server/tree/master/src/main/resources. –