Hardis - Séquence de feuilletage |
---|
Avertissement |
---|
Attention, le module SAML de l'extension de sécurité Java EE est incompatible avec Rampart (module de sécurisation des services Web d'Axis2). Rampart se base sur une version obsolète de la librairie OpenSAML qui n'est pas compatible. Rampart n'est désormais plus installé par défaut avec Adélia Studio. Il est toutefois possible de faire cohabiter Rampart et l'extension de sécurité en mode OpenID. Pour cela, vous devez exclure dans vos scripts de build la dépendance SAML de l'extension de sécurité (org.pac4j:pac4j-saml), et forcer explicitement la dépendance rampart (org.apache.rampart:rampart-core). |
...
L'extension de sécurité Java EE est compatible avec le module d'extension SAMLV2 de Pac4J. Vous devez l'inclure explicitement dans vos scripts de build (pac4j-saml).
Bloc de code | ||
---|---|---|
| ||
runtime group:'org.pac4j',name:'pac4j-saml',version:'3.9.0' |
La configuration prend la forme suivante :
Bloc de code | ||
---|---|---|
| ||
wagonSecurity: callbackUrl: https://domain.com/application/callback corsAuthorizer: allowedOrigins: "*" allowedMethods: GET,POST,HEAD,OPTIONS,PUT,DELETE # allowedHeaders: Content-Type,X-Requested-With,accept,Origin,Access-Control-Request-Method,Access-Control-Request-Headers,Authorization # preflightMaxage: 1800 authorizationGenerator: className: com.hardis.adelia.jee.security.RoleGenerator rolesClaim: Role userNameClaim: surname clientsProperties: saml.serviceProviderEntityId: clientId saml.keystorePath: conf:saml-keystore.jks saml.keystorePassword: secret saml.privateKeyPassword: secret saml.identityProviderMetadataPath: conf:saml-keycloak.xml #saml.identityProviderMetadataPath: java:comp/env/url/samlDescriptor saml.maximumAuthenticationLifetime: 3600 |
...
Le générateur de rôles par défaut (com.hardis.adelia.jee.security.RoleGenerator) est compatible avec les profils SAML. les Les paramètres userNameClaim et rolesClaim sont supportés.
...