7.4. SAML2LoginModule
全名 : org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule
验证过程如下:
- 此登录模块与其他组件一起使用,以进行 SAML 身份验证,并且不自行执行身份验证。
-
由 PicketLink Service Provider Undertow ServletExtension(
org.picketlink.identity.federation.bindings.wildfly.sp.SPServletExtension
)安装的 SAML 身份验证器使用此登录模块根据身份提供程序发出的 SAML 断言来验证用户。 - 如果用户没有适用于服务提供商的 SAML 断言,则会将用户重定向到身份提供程序以获取 SAML 断言。
- 此登录模块用于将用户 ID 和角色传递到要在 JAAS 主题中填充的安全框架。
SAML2LoginModule 示例
<security-domain name="sp" cache-type="default"> <authentication> <login-module code="org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule" flag="required"/> </authentication> </security-domain>
<security-domain name="sp" cache-type="default">
<authentication>
<login-module code="org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule" flag="required"/>
</authentication>
</security-domain>
此登录模块没有直接可配置的属性。
SAML2LoginModule
旨在用于使用 PicketLink 和 SAML 的应用,且不应在没有 PicketLink Service Provider Undertow ServletExtension(org.picketlink.identity.federation.bindings.wildfly.spServletExtension)
的情况下使用。这样做会带来可能存在的安全风险,因为 SAML2LoginModule 或
SAML2CommonLoginModule
将始终接受 EMPTY_STR
的默认密码。例如,如果 SP 应用中没有安装 PicketLink Service Provider Undertow ServletExtension,也会发生这种情况。在为 JBoss EAP 配置 SP 应用时,PicketLink Service Provider Undertow ServletExtension 会自动安装。如果 SAML2LoginModule
与其他登录模块堆叠时,也会发生这种情况: