Опция «Требовать подписанное утверждение аутентификации» в spring-security-saml-1.0.2 - PullRequest
0 голосов
/ 08 февраля 2019

Я провожу несколько тестов конфигурации для плагина spring-security-saml-1.0.2 и обнаружил, что опция «Требовать подписанное подтверждение аутентификации» не влияет на конфигурацию, созданную мастером настройки плагина.

Даже если я отмечу «Да» или «Нет» в этом варианте, результат будет одинаковым:

<bean class="org.springframework.security.saml.metadata.ExtendedMetadata">
   <property name="local" value="true"/>
   <property name="securityProfile" value="pkix"/>
   <property name="sslSecurityProfile" value="pkix"/>
   <property name="sslHostnameVerification" value="default"/>
   <property name="signMetadata" value="false"/>
   <property name="signingKey" value="apollo"/>
   <property name="encryptionKey" value="apollo"/>
   <property name="requireArtifactResolveSigned" value="false"/>
   <property name="requireLogoutRequestSigned" value="false"/>
   <property name="requireLogoutResponseSigned" value="false"/>
   <property name="idpDiscoveryEnabled" value="false"/>
</bean>

Есть идеи?Заранее спасибо

1 Ответ

0 голосов
/ 04 марта 2019

При установке этой опции «Требовать подписанное подтверждение аутентификации» не будет настроен компонент ExtendedMetadata.

Эта опция является «стандартной», используемой для генерации metadata.xml вашего SP: <md:SPSSODescriptor WantAssertionsSigned="true">

Если вы попытаетесь настроить метаданные SP программно, вы можете использовать следующий метод: MetagaGenerator.setWantAssertionSigned (логическое значение).

...