gpt4 book ai didi

spring-security - Spring Security SAML 使用多个子域访问同一个应用程序(同一个 IP)

转载 作者:行者123 更新时间:2023-12-04 07:07:30 26 4
gpt4 key购买 nike

我有一个通过多个子域访问的应用程序,因为动态显示的品牌和支持信息。我们正在转向 SSO 解决方案,这让这变得有点有趣。目前,我将 Spring Security SAML (1.0.1) 添加到 Spring Security 组合中,并在 IdP 使用 WSO2 Identity Server。它运行良好。

当同一地址有多个 DNS 条目时,存在问题的地方是保留服务提供商端的子域。例如,假设我有以下子域指向完全相同的位置,guy1.mistersite.com 和 guy2.mistersite.com。当应用服务器首次通过 guy1.mistersite.com 首次启动时绝对第一次访问应用程序时,来自 SP 的 AuthnRequest 将在 AssertionConsumerServiceURL 和 Issuer 中指示它来自 guy1.mistersite.com。好的。现在从 guy2.mistersite.com 尝试下一次访问,AssertionConsumerServiceURL 和 Issuer 实际上在 AuthnRequest 中仍然有 guy1.mistersite.com。真可惜。

查看代码,您可以看到它被有效地缓存在
org.springframework.security.saml.metadata.MetadataGeneratorFilter。当 processMetadataInitialization() 方法被命中时,检查是否设置了 hostsSPName、entityAlias 和 defaultBaseURL。如果他们是,那么,继续前进。这就说得通了。

继承 MetadataGeneratorFilter 并覆盖 processMetadataInitialization() 真的是一种有效且“安全”的解决方案吗?

我已经做了一些概念证明,并注释掉了所有的空检查,所以每次点击这个方法时都会重新建立每个值,所以在一个简单的情况下,这很好用。我想知道,因为这个 bean 本质上是一个单例,当整个不同的子域请求同时出现时会发生什么。有没有可能东西会变得困惑?该方法中的同步块(synchronized block)是否足以防止这种考虑?

所以,是的,如果这是一种安全和理智的方法来解决这个问题,比如我是否走在正确的轨道上,请告诉我!还有什么要考虑的。我是对的,我不是什么? :)

我们正在考虑在基础设施和子域方面改变方法模型,所以我想坚持使用新类扩展 Spring Security SAML 的可行性这个话题。

提前致谢! ;)

以下是我对该方法的快速修复(基本上只是评论了一些东西):

    protected void processMetadataInitialization(HttpServletRequest request) throws ServletException {

// In case the hosted SP metadata weren't initialized, let's do it now
//Forcing this to reload the host SP name every time to deal with various subdomains where a user could come to for the same app (think branding for partner companies)
// if (manager.getHostedSPName() == null) {

synchronized (MetadataManager.class) {

// if (manager.getHostedSPName() == null) {

try {

log.info("No default metadata configured, generating with default values, please pre-configure metadata for production use");

// Defaults
String alias = generator.getEntityAlias();
String baseURL = getDefaultBaseURL(request);

// Use default baseURL if not set
// if (generator.getEntityBaseURL() == null) {
log.warn("Generated default entity base URL {} based on values in the first server request. Please set property entityBaseURL on MetadataGenerator bean to fixate the value.", baseURL);
generator.setEntityBaseURL(baseURL);
// } else {
baseURL = generator.getEntityBaseURL();
// }

// Use default entityID if not set
// if (generator.getEntityId() == null) {
generator.setEntityId(getDefaultEntityID(baseURL, alias));
// }

EntityDescriptor descriptor = generator.generateMetadata();
ExtendedMetadata extendedMetadata = generator.generateExtendedMetadata();

log.info("Created default metadata for system with entityID: " + descriptor.getEntityID());
MetadataMemoryProvider memoryProvider = new MetadataMemoryProvider(descriptor);
memoryProvider.initialize();
MetadataProvider metadataProvider = new ExtendedMetadataDelegate(memoryProvider, extendedMetadata);

manager.addMetadataProvider(metadataProvider);
manager.setHostedSPName(descriptor.getEntityID());
manager.refreshMetadata();

} catch (MetadataProviderException e) {
log.error("Error generating system metadata", e);
throw new ServletException("Error generating system metadata", e);
}

// }

}

// }

}

以及部分安全配置:
    <bean id="metadataGeneratorFilter" class="org.springframework.security.saml.metadata.MetadataGeneratorFilter">
<constructor-arg>
<bean class="org.springframework.security.saml.metadata.MetadataGenerator">
<property name="extendedMetadata">
<bean class="org.springframework.security.saml.metadata.ExtendedMetadata">
<property name="idpDiscoveryEnabled" value="false"/>
<property name="signMetadata" value="false"/>
</bean>
</property>
<!-- We leave these out and values are defaulted to entityId = url that user came in on
and entityId = <entityBaseUrl>/saml/metadata. We have to configure a SP in WSO2 for every
subdomain we have -->
<property name="wantAssertionSigned" value="false" />
</bean>
</constructor-arg>
</bean>

最佳答案

我一直在谷歌上搜索这个,它已经看到了两种可能的方法。根据规范,您可以将身份验证请求作为 SP 进行签名,以便指定 AssertionConsumerServiceURL 而无需在之前作为 SP 元数据交换的一部分发布和配置它,但我不完全理解如何使用 Spring安全 SAML 扩展。这里是 source的信息。

我自己一直在争论的另一个问题是覆盖 MetadataGenerator 中的 buildSPSSODescriptor,然后查找该环境的可能子域(我们的数据库中有可用的子域),然后我将遍历该列表并为每个创建一个条目.

就像你这样做的最后一种方式似乎也是一种黑客行为。希望这会有所帮助。

你最后做了什么?

关于spring-security - Spring Security SAML 使用多个子域访问同一个应用程序(同一个 IP),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/31729160/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com