После успешного входа в систему OKTA приложение spring boot переходит в бесконечный цикл

#spring-boot #single-sign-on #saml #okta

#spring-boot #единый вход #saml #okta

Вопрос:

Я пытаюсь интегрировать единый вход в мое приложение Spring boot. Я пытался следовать руководству, упомянутому в https://developer.okta.com/blog/2017/03/16/spring-boot-saml и создал образец приложения, и все работает нормально, и я перенаправляюсь на страницу входа в Okta. Но когда я пытаюсь использовать тот же учебник в своем приложении, в котором есть контекстный путь, приложение переходит на страницу входа в OKTA, но затем входит в бесконечный цикл.

Файл My application.properties :

 server.port = 9090
server.ssl.enabled = true
server.ssl.key-alias = spring
server.ssl.key-store = classpath:keystore.jks
server.ssl.key-store-password = secret
security.saml2.metadata-url = https://XxxxxXXXXXXXX/sso/saml/metadata
application.baseUrl = https://localhost:9090/my_app
security.saml2.context-provider.lb.context-path=/my_app
  

Мои конфигурации okta:

 Single sign-on URL: https://localhost:9090/**my_app**/saml/SSO
Audience URI (SP Entity ID) : https://localhost:9090/**my_app**/saml/metadata
  

Может кто-нибудь, пожалуйста, скажите мне, как я могу настроить его с помощью context path?

 2020-10-16 09:18:14.202  INFO 9372 --- [nio-9090-exec-9] o.s.security.saml.log.SAMLDefaultLogger  : AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:9090/saml/metadata;http://www.okta.com/xxxxxxxxxxxxxxxxxx;;;
2020-10-16 09:18:14.996  INFO 9372 --- [nio-9090-exec-1] o.s.security.saml.log.SAMLDefaultLogger  : AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:9090/saml/metadata;http://www.okta.com/xxxxxxxxxxxxxxxxxx;;;
2020-10-16 09:18:15.779  INFO 9372 --- [nio-9090-exec-6] o.s.security.saml.log.SAMLDefaultLogger  : AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:9090/saml/metadata;http://www.okta.com/xxxxxxxxxxxxxxxxxx;;;
2020-10-16 09:18:16.512  INFO 9372 --- [nio-9090-exec-8] o.s.security.saml.log.SAMLDefaultLogger  : AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:9090/saml/metadata;http://www.okta.com/xxxxxxxxxxxxxxxxxx;;;
2020-10-16 09:18:17.558  INFO 9372 --- [nio-9090-exec-3] o.s.security.saml.log.SAMLDefaultLogger  : AuthNRequest;SUCCESS;0:0:0:0:0:0:0:1;https://localhost:9090/saml/metadata;http://www.okta.com/xxxxxxxxxxxxxxxxxx;;;
  

Комментарии:

1. Поделитесь своим файлом конфигурации безопасности

2. Привет @wak786 спасибо за ответ Я решил эту проблему, добавив контекстный путь в свой конфигурационный файл безопасности.

Ответ №1:

Я решил эту проблему, добавив следующую строку в файл конфигурации безопасности :

 @Override
    protected void configure(final HttpSecurity http) throws Exception {
        http
                .authorizeRequests()
                .antMatchers("/saml*").permitAll()
                .anyRequest().authenticated()
                .and()
                .apply(saml())
                .serviceProvider()
                .keyStore()
                .storeFilePath(this.keyStoreFilePath)
                .password(this.password)
                .keyname(this.keyAlias)
                .keyPassword(this.password)
                .and()
                .protocol("https")
                .hostname(String.format("%s:%s", "localhost", this.port))
                **.basePath("/my_app")**
                .and()
                .identityProvider()
                .metadataFilePath(this.metadataUrl);
    }