springboot集成saml2.0 代码示例 包含IDP SP

时间: 2023-07-02 18:09:37 浏览: 926
以下是Spring Boot集成SAML 2.0的示例代码,包含IDP和SP。 1. 添加依赖 在pom.xml文件中添加以下依赖: ```xml <dependency> <groupId>org.springframework.security.extensions</groupId> <artifactId>spring-security-saml2-core</artifactId> <version>1.0.10.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-config</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-saml2-service</artifactId> <version>1.0.10.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-saml2-core</artifactId> <version>1.0.10.RELEASE</version> </dependency> ``` 2. 配置SP 在application.properties文件中添加以下配置: ```properties # SP配置 saml.sp.entityId=sp-entity-id saml.sp.assertionConsumerServiceURL=http://localhost:8080/saml/SSO saml.sp.credential.name=sp-credential-name saml.sp.credential.password=sp-credential-password saml.sp.keyStore.location=classpath:sp.jks saml.sp.keyStore.password=sp-jks-password saml.sp.keyStore.key.password=sp-jks-key-password saml.sp.keyStore.alias=sp-jks-alias ``` 3. 配置IDP 在application.properties文件中添加以下配置: ```properties # IDP配置 saml.idp.metadataURL=idp-metadata-url saml.idp.entityId=idp-entity-id saml.idp.singleSignOnServiceURL=idp-single-sign-on-service-url saml.idp.singleLogoutServiceURL=idp-single-logout-service-url saml.idp.credential.name=idp-credential-name saml.idp.credential.password=idp-credential-password saml.idp.keyStore.location=classpath:idp.jks saml.idp.keyStore.password=idp-jks-password saml.idp.keyStore.key.password=idp-jks-key-password saml.idp.keyStore.alias=idp-jks-alias ``` 4. 配置SAML 在WebSecurityConfig.java文件中添加以下代码: ```java @Configuration @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Autowired private SAMLAuthenticationProvider samlAuthenticationProvider; @Autowired private SAMLConfigurer samlConfigurer; @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/saml/**").permitAll() .anyRequest().authenticated() .and() .apply(samlConfigurer); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth .authenticationProvider(samlAuthenticationProvider); } @Override public void configure(WebSecurity web) throws Exception { web .ignoring() .antMatchers("/resources/**"); } @Bean public SAMLConfigurer saml() { return new SAMLConfigurer(); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider samlAuthenticationProvider = new SAMLAuthenticationProvider(); samlAuthenticationProvider.setUserDetails(samlUserDetailsService); samlAuthenticationProvider.setForcePrincipalAsString(false); return samlAuthenticationProvider; } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } } ``` 5. 配置SAMLConfigurer 在SAMLConfigurer.java文件中添加以下代码: ```java public class SAMLConfigurer extends SamlConfigurerAdapter { @Autowired private Environment env; @Override public void configure(SamlServiceProviderConfigurer saml) throws Exception { saml .metadataGenerator() .entityId(env.getProperty("saml.sp.entityId")) .entityBaseURL(env.getProperty("saml.sp.assertionConsumerServiceURL")) .requestSigned(false) .metadataSpLocation(env.getProperty("saml.sp.metadataURL")) .signMetadata(false) .and() .sso() .defaultSuccessURL("/home") .idpSelectionPageURL("/idpselection") .and() .credential() .privateKeyLocation("classpath:" + env.getProperty("saml.sp.keyStore.location")) .privateKeyPassword(env.getProperty("saml.sp.keyStore.key.password")) .publicKeyLocation("classpath:" + env.getProperty("saml.sp.keyStore.location")) .and() .logout() .defaultTargetURL("/") .and() .metadataManager() .metadataLocations("classpath:" + env.getProperty("saml.idp.metadataURL")) .refreshCheckInterval(0) .and() .extendedMetadata() .idpDiscoveryEnabled(true) .idpDiscoveryURL("/idpdiscovery") .and() .keyManager() .privateKeyPassword(env.getProperty("saml.sp.keyStore.key.password")) .defaultCredentials( new KeyStoreCredentialResolver( new ClasspathResource(env.getProperty("saml.sp.keyStore.location")), env.getProperty("saml.sp.keyStore.password").toCharArray(), env.getProperty("saml.sp.keyStore.alias"), env.getProperty("saml.sp.keyStore.key.password").toCharArray() ).getCredentials() ); } @Override public void configure(HttpSecurity http) throws Exception { http .apply(saml()) .userDetailsService(samlUserDetailsService()) .sso() .defaultSuccessURL("/home") .and() .authenticationProvider(samlAuthenticationProvider()) .and() .logout() .logoutSuccessUrl("/"); } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider samlAuthenticationProvider = new SAMLAuthenticationProvider(); samlAuthenticationProvider.setUserDetails(samlUserDetailsService()); samlAuthenticationProvider.setForcePrincipalAsString(false); return samlAuthenticationProvider; } } ``` 6. 编写Controller 编写HomeController.java文件: ```java @Controller public class HomeController { @GetMapping("/") public String index() { return "index"; } @GetMapping("/home") public String home() { return "home"; } } ``` 编写SAMLController.java文件: ```java @Controller @RequestMapping("/saml") public class SAMLController { @GetMapping("/SSO") public String sso() { return "redirect:/home"; } @GetMapping("/logout") public String logout() { return "redirect:/"; } } ``` 编写IDPSelectionController.java文件: ```java @Controller public class IDPSelectionController { @GetMapping("/idpselection") public String idpSelection() { return "idpselection"; } } ``` 编写IDPDiscoveryController.java文件: ```java @Controller public class IDPDiscoveryController { @GetMapping("/idpdiscovery") public String idpDiscovery() { return "idpdiscovery"; } } ``` 7. 编写视图 编写index.html文件: ```html <!DOCTYPE html> <html> <head> <title>Spring Boot SAML 2.0 Example</title> </head> <body> <h1>Hello World!</h1> <a href="/saml/SSO">Login with SAML 2.0</a> </body> </html> ``` 编写home.html文件: ```html <!DOCTYPE html> <html> <head> <title>Spring Boot SAML 2.0 Example</title> </head> <body> <h1>Welcome!</h1> <a href="/saml/logout">Logout</a> </body> </html> ``` 编写idpselection.html文件: ```html <!DOCTYPE html> <html> <head> <title>Spring Boot SAML 2.0 Example</title> </head> <body> <h1>Select an Identity Provider:</h1> <ul> <li><a href="/saml/login?idp=http://idp.example.com/metadata">IDP 1</a></li> <li><a href="/saml/login?idp=http://idp.example.com/metadata">IDP 2</a></li> </ul> </body> </html> ``` 编写idpdiscovery.html文件: ```html <!DOCTYPE html> <html> <head> <title>Spring Boot SAML 2.0 Example</title> </head> <body> <h1>Select an Identity Provider:</h1> <ul> <li><a href="/saml/login?idp=http://idp.example.com/metadata">IDP 1</a></li> <li><a href="/saml/login?idp=http://idp.example.com/metadata">IDP 2</a></li> </ul> </body> </html> ``` 8. 运行应用程序 运行应用程序,访问http://localhost:8080/,点击“Login with SAML 2.0”按钮,选择一个Identity Provider登录,即可成功登录应用程序。

相关推荐

最新推荐

recommend-type

SAML2.0 基础理论

简介  安全是所有Web项目在设计时都要考虑的一个重要因素。...糟糕的安全性可能带来公关灾难。当最终用户努力保持对其个人信息的控制时,他们要面临令人迷惑的...这种通信方式的开放标准就是安全性断言标记语言(SAML)。
recommend-type

node-v11.8.0-linux-arm64.tar.xz

Node.js,简称Node,是一个开源且跨平台的JavaScript运行时环境,它允许在浏览器外运行JavaScript代码。Node.js于2009年由Ryan Dahl创立,旨在创建高性能的Web服务器和网络应用程序。它基于Google Chrome的V8 JavaScript引擎,可以在Windows、Linux、Unix、Mac OS X等操作系统上运行。 Node.js的特点之一是事件驱动和非阻塞I/O模型,这使得它非常适合处理大量并发连接,从而在构建实时应用程序如在线游戏、聊天应用以及实时通讯服务时表现卓越。此外,Node.js使用了模块化的架构,通过npm(Node package manager,Node包管理器),社区成员可以共享和复用代码,极大地促进了Node.js生态系统的发展和扩张。 Node.js不仅用于服务器端开发。随着技术的发展,它也被用于构建工具链、开发桌面应用程序、物联网设备等。Node.js能够处理文件系统、操作数据库、处理网络请求等,因此,开发者可以用JavaScript编写全栈应用程序,这一点大大提高了开发效率和便捷性。 在实践中,许多大型企业和组织已经采用Node.js作为其Web应用程序的开发平台,如Netflix、PayPal和Walmart等。它们利用Node.js提高了应用性能,简化了开发流程,并且能更快地响应市场需求。
recommend-type

RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz

REALTEK 8188FTV 8188eus 8188etv linux驱动程序稳定版本, 支持AP,STA 以及AP+STA 共存模式。 稳定支持linux4.0以上内核。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

实现实时数据湖架构:Kafka与Hive集成

![实现实时数据湖架构:Kafka与Hive集成](https://img-blog.csdnimg.cn/img_convert/10eb2e6972b3b6086286fc64c0b3ee41.jpeg) # 1. 实时数据湖架构概述** 实时数据湖是一种现代数据管理架构,它允许企业以低延迟的方式收集、存储和处理大量数据。与传统数据仓库不同,实时数据湖不依赖于预先定义的模式,而是采用灵活的架构,可以处理各种数据类型和格式。这种架构为企业提供了以下优势: - **实时洞察:**实时数据湖允许企业访问最新的数据,从而做出更明智的决策。 - **数据民主化:**实时数据湖使各种利益相关者都可
recommend-type

输出删除n个数字,使得被删后的数字最小

对于这个问题,我可以提供一个基于贪心算法的解法。具体来说,我们可以首先遍历一遍数字序列,从左往右找到第一个比它右边的数字大的位置,然后删除这个位置的数字,并重置遍历起点为当前位置。重复这个过程,直到已经删除了n个数字或者数字序列已经被完全遍历。 代码实现如下: ``` def remove_digits(num, n): result = [] for i in range(len(num)): while n > 0 and result and result[-1] > num[i]: result.pop()
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

实现实时监控告警系统:Kafka与Grafana整合

![实现实时监控告警系统:Kafka与Grafana整合](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X2pwZy9BVldpY3ladXVDbEZpY1pLWmw2bUVaWXFUcEdLT1VDdkxRSmQxZXB5R1lxaWNlUjA2c0hFek5Qc3FyRktudFF1VDMxQVl3QTRXV2lhSWFRMEFRc0I1cW1ZOGcvNjQw?x-oss-process=image/format,png) # 1.1 Kafka集群架构 Kafka集群由多个称为代理的服务器组成,这
recommend-type

编写一个函数,用以判断一个任意的年份是否为闰年,然后调用这个函数找出2000-3000之间的所有闰年。

好的,我可以帮你编写一个判断闰年的函数,代码如下: ``` def is_leap_year(year): """ 判断给定年份是否为闰年 """ if year % 4 == 0 and year % 100 != 0 or year % 400 == 0: return True else: return False ``` 然后你可以在程序中调用这个函数来判断每个年份是否为闰年,代码如下: ``` for year in range(2000, 3001): if is_leap_year(year):