2016-11-05 9 views
1

SAMFのADFログイン用のSpringセキュリティで楽しい時間を過ごした後、私はフレームワークのファンになりました。 ログイン用に私のWebアプリケーションをADFSと統合することができました。しかし、私はここにいくつかの要件がありません: 1)WebアプリケーションのログインページでIDP ADFSログインURLを選択すると、WebアプリケーションからADFSログインに移動しています。ビジネスの欲望行動ではない。 2)また、ADFSから正常にログインしたユーザーオブジェクトがWebアプリケーションに返されるようになっても、ログインに失敗した場合、ログインエラーメッセージとともにADFSログインページに残ります。春のセキュリティSAML:ADFSログインリダイレクトの代わりに自分のログインページ

この要件を満たしていれば、以下の要件について私にご案内できます。

1)私は、認証のためのADFSサーバにこれらの資格情報に 3)ユーザー認証の流れを渡して)ユーザー名とパスワード 2を捕獲するために(代わりに)ADFSログインリダイレクトの私自身のログインページを使用したい: 3.Aをユーザーが認証されると、ユーザーを成功ページにリダイレクトします 3.b認証に失敗した場合は、ユーザーをエラーページにリダイレクトします。 (ADFSからの失敗応答の取得)

+0

あなたはこの問題を解決できますか? –

+0

SAMLは信用証明書の送信をサポートしていません。このフローを取得したい場合は、IDPがこのフローのAPI(SOAP)を取得するようにIDPに依頼します。 SAMLではリダイレクトします – Mahesh

答えて

2

SAMLベースのシングルサインオンのコアアイデアは、認証を実行せずにユーザのIDに関する情報を受信するシステム(IDP - IDプロバイダ)からユーザを認証するシステムを切り離すことです - サービスプロバイダ)。

このモデルでは、SPはユーザーの資格情報にアクセスできないため、従来のログイン画面にユーザー名とパスワードを含めることはできません。

さらに詳しい情報が見つかります。 wikiのSAML 2.0 Web SSO

+0

VladimírSchäferありがとうございました。はい、WIKIの回答があり、SAML標準に従って実装を行うことができます。 – Mahesh

関連する問題