...
L'extension de sécurité Java EE est compatible avec le module d'extension SAMLV2 de Pac4J. Vous devez l'inclure explicitement dans vos scripts de build (pac4j-saml).
Bloc de code | ||
---|---|---|
| ||
runtime group:'org.pac4j',name:'pac4j-saml',version:'3.9.0' |
La configuration prend la forme suivante :
Bloc de code | ||
---|---|---|
| ||
wagonSecurity: callbackUrl: https://domain.com/application/callback corsAuthorizer: allowedOrigins: "*" allowedMethods: GET,POST,HEAD,OPTIONS,PUT,DELETE # allowedHeaders: Content-Type,X-Requested-With,accept,Origin,Access-Control-Request-Method,Access-Control-Request-Headers,Authorization # preflightMaxage: 1800 authorizationGenerator: className: com.hardis.adelia.jee.security.RoleGenerator rolesClaim: Role userNameClaim: surname clientsProperties: saml.serviceProviderEntityId: clientId saml.keystorePath: conf:saml-keystore.jks saml.keystorePassword: secret saml.privateKeyPassword: secret saml.identityProviderMetadataPath: conf:saml-keycloak.xml #saml.identityProviderMetadataPath: java:comp/env/url/samlDescriptor saml.maximumAuthenticationLifetime: 3600 |
...
Le générateur de rôles par défaut (com.hardis.adelia.jee.security.RoleGenerator) est compatible avec les profils SAML. les Les paramètres userNameClaim et rolesClaim sont supportés.
...