Puncte:1

Autentificare gestionată de container Wildfly Elytron cu IDP SAML2 federat

drapel cm

Încerc să configurez autentificarea gestionată de container cu Wildfly 24 și aș dori să folosesc un Shibboleth IDP existent (federat).

Nu am găsit documente care să detalieze acel caz de utilizare, așa că am optat pentru scenariul de autentificare proxy, de ex. Apache + Shibboleth SP se conectează prin AJP la Wildfly.

The Elytron docs menționați autentificarea http „externă”, adică transmiterea mai departe REMOTE_USER ca principal. Ceea ce nu include este cum să obțineți roluri de la SP (sau de la orice alt proxy de autentificare).

Ce vreau sa stiu este:

  • Cum pot obține roluri mapate dintr-un alt atribut AJP / antet HTTP fără a recurge la un alt depozit de date precum LDAP? Pot obține și atribute suplimentare în principal, cum ar fi de ex. o adresa de mail?
  • Există o modalitate alternativă de a configura SAML2 cu Wildfly? Suportul Keycloak este destul de limitat, deoarece presupune un singur IDP (Keycloak). Picketlink este, de asemenea, limitat și depreciat.
  • Alternativ, OIDC ar funcționa în acest fel? Cum aș configura asta?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.