2017-11-04 2 views
0

Ich lese derzeit this article zum Einrichten von SAML mit Spring Boot-Anwendungen.Problem mit SAML zur Authentifizierung mit Spring-Boot-App

Ich habe alle Schritte befolgt und ich habe nur die Single Sign On URL von "https://localhost:8443/saml/SSO" in "https://localhost:8443/mycompanysaml/SSO" geändert.

Wenn ich die Anwendung ausführen, sehe ich keine Fehler in der IDE-Konsole, aber die Anmeldeseite von Okta wird nicht im Browser angezeigt. Ich habe die folgende Nachricht. Error message in the browser

Und die Stacktrace der Nachricht in der Konsole ist die folgende:

2017-11-03 15:21:23.991 INFO 50013 --- [nio-8443-exec-7] o.a.c.c.C[Tomcat].[localhost].[/]  : Initializing Spring FrameworkServlet 'dispatcherServlet' 
2017-11-03 15:21:23.991 INFO 50013 --- [nio-8443-exec-7]o.s.web.servlet.DispatcherServlet  : FrameworkServlet'dispatcherServlet': initialization started 
2017-11-03 15:21:24.006 INFO 50013 --- [nio-8443-exec-7]o.s.web.servlet.DispatcherServlet  : FrameworkServlet'dispatcherServlet': initialization completed in 15 ms 
2017-11-03 15:21:24.021 INFO 50013 --- [nio-8443-exec-7]o.s.s.s.m.MetadataGeneratorFilter  : No default metadata configured, generating with default values, please pre-configure metadata for production use 
2017-11-03 15:21:24.060 INFO 50013 --- [nio-8443-exec-7]o.s.s.s.m.MetadataGeneratorFilter  : Created default metadata for system with entityID: https://localhost:8443/saml/metadata 
2017-11-03 15:21:24.708 INFO 50013 --- [nio-8443-exec-7].s.m.p.AbstractReloadingMetadataProvider : New metadata succesfullyloaded for 'https://dev-531605.oktapreview.com/app/exkcp2fsptqmfDGtf0h7/sso/saml/metadata' 
2017-11-03 15:21:24.720 INFO 50013 --- [nio-8443-exec-7].s.m.p.AbstractReloadingMetadataProvider : Next refresh cycle for metadata provider 'https://dev-531605.oktapreview.com/app/exkcp2fsptqmfDGtf0h7/sso/saml/metadata' will occur on '2017-11-04T01:21:24.240Z' ('2017-11-03T18:21:24.240-07:00' local time) 
2017-11-03 15:21:24.865 INFO 50013 --- [io-8443-exec-10]o.s.security.saml.log.SAMLDefaultLogger:AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:8443/saml/metadata;http://www.okta.com/exkcp2fsptqmfDGtf0h7;;; 

Könnte jemand bitte erklären Sie mir, was los ist? Weil ich die Single-Sign-On-URL zu meiner eigenen geändert habe, sollte das kein Problem sein, oder?

Vielen Dank im Voraus für Ihre Hilfe. G.

+0

Ja, ich glaube, es ist, weil Sie die URL geändert haben. 'https: // localhost: 8443/saml/SSO' ist die URL, die Sie von Spring Security erwarten - ich bin mir nicht sicher, ob Sie sie ändern können. –

+0

@MattRaible Wie lang ist die Sitzung, wenn Sie sich angemeldet haben? – yimson

+0

@MattRaible Ich änderte die URL und es funktionierte. Aber ich möchte wirklich verstehen, warum wir diese URL nicht ändern können. – yimson

Antwort

0

Die Konfiguration, die Sie für SAML in Ihrer Anwendung eingerichtet haben, wird einen Spring-Sicherheitsfilter für SAML enthalten, in dem Sie die Filter hinzugefügt haben.

Wenn Sie also die SSO-URL ändern möchten, müssen Sie die URLs in den Filtern ändern, die in der Konfigurationsdatei deklariert sind.

Für die Anwendung, die Sie beziehen, verwendet die Standardkonfigurationen.

für weitere Informationen. http://www.sylvainlemoine.com/2016/06/06/spring-saml2.0-websso-and-jwt-for-mobile-api/ überprüfen Sie diese

Verwandte Themen