У меня есть приложение, использующее базовую аутентификацию весной безопасности, которая проверяет данные пользователя относительно базы данных. Существует определенный набор пользователей, которые проверяются с использованием базы данных единого входа. Используя SAML, я смог проверить наличие базы данных SSO.как настроить как базовую аутентификацию пружинной безопасности, так и проверку подлинности SAML с использованием примера Spring-sample в одном приложении
Но проблема заключается в том, как интегрировать как базовую аутентификацию, так и аутентификацию SAML в одном приложении и направлять пользователя к определенной аутентификации. Другая причина, заключающаяся в том, что оба используют разные поставщики аутентификации.
Я использовал пример spring-saml для настройки SAML.
Другая проблема связана с шаблонами перехвата-url. В приведенной ниже конфигурации обе конфигурации безопасности не сопоставляются с атрибутом PATTERN, из-за которого при запуске сервера есть две конфигурации, которые отображаются в/** (любой запрос). Как разрешить это исключение?
Для например:
<security:http access-denied-page="/saml/web/metadata/login">
<security:form-login login-processing-url="/saml/web/login" login-page="/saml/web/metadata/login" default-target-url="/saml/web/metadata"/>
<security:intercept-url pattern="/login" access="IS_AUTHENTICATED_ANONYMOUSLY"/>
<security:intercept-url pattern="/logout" access="IS_AUTHENTICATED_ANONYMOUSLY"/>
<security:intercept-url pattern="/home" access="IS_AUTHENTICATED_ANONYMOUSLY"/>
<security:custom-filter before="FIRST" ref="metadataGeneratorFilter"/>
</security:http>
<security:http pattern="/saml/mysignin" entry-point-ref="samlEntryPoint">
<security:intercept-url pattern="/saml/mysignin" access="IS_AUTHENTICATED_FULLY"/>
<security:custom-filter before="FIRST" ref="metadataGeneratorFilter"/>
<security:custom-filter after="BASIC_AUTH_FILTER" ref="samlFilter"/>
</security:http>
<bean id="samlFilter" class="org.springframework.security.web.FilterChainProxy">
<security:filter-chain-map request-matcher="ant">
<security:filter-chain pattern="/saml/login/**" filters="samlEntryPoint"/>
<security:filter-chain pattern="/saml/logout/**" filters="samlLogoutFilter"/>
<security:filter-chain pattern="/saml/metadata/**" filters="metadataDisplayFilter"/>
<security:filter-chain pattern="/saml/SSO/**" filters="samlWebSSOProcessingFilter"/>
<security:filter-chain pattern="/saml/SSOHoK/**" filters="samlWebSSOHoKProcessingFilter"/>
<security:filter-chain pattern="/saml/SingleLogout/**" filters="samlLogoutProcessingFilter"/>
<security:filter-chain pattern="/saml/discovery/**" filters="samlIDPDiscovery"/>
</security:filter-chain-map>
</bean>
Вы смогли его настроить? У меня такая же проблема, и я не понял, как установить http-шаблоны. – Chris