saml-2.0

    0

    1답변

    SAML을 사용하여 싱글 사인온 (SSO)을 허용하는 Go 기반 웹 서버 (Azure에서 실행)를 구축하려고합니다. 애플리케이션에 대한 기준의 일부는 액세스의 두 가지 레이어가 있다는 것입니다. 먼저 사용자가 웹 페이지 자체에 액세스 할 수 있는지 여부를 결정해야하며 두 번째로 사용자는 자신이 볼 수있는 데이터에만 액세스 할 수 있어야합니다. 나는 godo

    0

    1답변

    나는 사용자 인증 (SAML)을 담당하는 정부 시스템과 Spring 애플 리케이션을 통합하려고한다. 주요 개념은 "내"앱이 이미 주장 된 사용자와 함께 기록 된 사용자를 받고 있다는 것입니다. 요점은 사용자가 인증되었다는 증거로 주장하기 전에 언급 된 것을 인식하도록 Spring Security를 ​​사용자 정의 할 수있는 방법입니다. 아니면 스프링 보안

    0

    1답변

    Google 애플리케이션에서 싱글 사인온을 구현하고 OKTA API를 사용하고자합니다. 하지만 앞으로 진행하려면 Google 애플리케이션을 SAML로 설정해야합니다. 현재 Google은 애플리케이션에서 양식 인증을 사용합니다. 누군가 SAML을 애플리케이션에 구현할 수있는 방법에 대한 세부 정보를 공유 할 수 있습니까? 모든 샘플 코드 또는 링크는 높이 평

    0

    1답변

    PHP curl을 사용하여 데이터를 가져오고 싶지만 사이트에 SAML 인증이 있으므로 매번 로그 아웃하는 데 사용됩니다. 내가 SAML 인증 컬에 대한 도움을 원한다. 어떤 절차가 있습니까?

    2

    1답변

    SAML 2/Kentor/Owin을 사용하여 Azure AD에 대해 인증하려고하는 웹 양식 앱이 있습니다. I 생각하다. 문제가 없지만 로그인 페이지에서 다음 명령을 실행하면 로그인 페이지로 리디렉션되지 않습니다. HttpContext.Current.GetOwinContext().Authentication.Challenge(new Authentica

    1

    2답변

    저는 passport-saml을 사용하여 sso에 adfs IDP와 saml을 사용하고 있습니다. 다음과 같이 내 진입 점은 다음과 같습니다 https://<domain-name>/adfs/ls/IdpInitiatedSignon.aspx?loginToRp=https://<domain-name>/saml/metadata 나는이 URL, SSO 로그인 페이

    1

    1답변

    기본적으로 OneLogin은 SAML 어설 션에서 NameID로 Email을 전달합니다. 하지만 SAML 어설 션에서 NameID로 EmployeeID를 전달하려고합니다. 그래서 나는 EmployeeID를 기준으로 사용자를 식별 할 수 있습니다. OneLogin에서 제공하는 방법이 있습니까?

    0

    2답변

    나는 서비스 공급자를 만들었고 바로 지금 requireAuth()를 호출하고 아이디 공급자를 선택하고 로그인하여 사용자의 속성을 얻을 수 있습니다. 하지만 수동으로 양식을 작성하지 않고이 작업을 수행하고 싶습니다. SAML 2.0을 사용하여 사용자에게 로그인해야하는 모바일 게임 앱을 개발합니다. 하지만 유니티 앱에는 브라우저를 보여줄 수 없습니다. user

    0

    1답변

    IdP는 IdP 메타 데이터에서 인증서를 업데이트 중입니다. 그들은 새로운 인증서로 전환 할 수 있도록 기존 인증서와 새 인증서가 유효 할 기간을 1 개월 동안 제공합니다. 문제는 인증서를 업데이트 할 때마다 새 인증서가 포함 된 IdP 메타 데이터를 재배포해야하며 가능하면 회피해야하는 다운 타임 (서버 재시작)이 포함되어야한다는 것입니다. 내 질문은 :

    0

    1답변

    이 <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="http://org.apache.axis2/xsd" xmlns:xsd1="http://model.common.application.identity.carbon.wso2.org/x