Sto provando a fare funzionare l'applicazione spring-boot-security-saml-sample con Okta. Per aggiungere Okta come fornitore, ho fatto le seguenti modifiche al WebSecurityConfig.java:Come configurare il SAML di Spring Security affinché funzioni con Okta?
https://gist.github.com/mraible/c8b52972f76e6f5e30d5
ho trovato la seguente domanda che fornisce alcune indicazioni, ma non riesco a far funzionare le cose.
configuring saml-sample (SP) to work with Okta (IdP)
Ecco quello che sto usando per i valori su Okta:
Application label: Spring Boot SAML App
Force Authentication: false
Post Back URL: http://localhost:8080/
Name ID Format: EmailAddressRecipient
Recipient: http://localhost:8080/saml/SSO/alias/defaultAlias
Audience Restriction: com:vdenotaris:spring:sp
authnContextClassRef: PasswordProtectedTransport
Response: Signed
Assertion: Signed
Request: Compressed
Destination: http://localhost:8080/saml/SSO/alias/defaultAlias
Default Relay State: (none)
Attribute Statements: email|${user.email},firstName|${user.firstName}
Sembra che funziona dai registri:
[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- BaseMessageEncoder: Successfully encoded message.
[2014-12-30 12:18:33.004] boot - 18748 DEBUG [http-nio-8080-exec-8] --- HttpSessionStorage: Storing message a12gf64fh3f35fgh2a8dd1fd0i0dc02 to session C5D010344EF5D022718B12B6D25F1D1E
[2014-12-30 12:18:33.004] boot - 18748 INFO [http-nio-8080-exec-8] --- SAMLDefaultLogger: AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;com:vdenotaris:spring:sp;http://www.okta.com/k2gpb06TOMYOKAWUSXJM;;;
Tuttavia, mi reindirizza a Okta di sito piuttosto che tornare al mio sito.
Non ho alcuna esperienza personale con questo, ma so che il team di identità Cloud Foundry lo ha fatto. Vedi il codice sorgente qui: https://github.com/cloudfoundry/login-server/tree/master/src/main/resources. –