We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
You can continue the conversation there. Go to discussion →
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
以下についてご検討いただけますと幸いです。
・SAML2.0を用いたシングルサインオン認証でGrowiログインする ・IdPにはADFSを利用する ・ADFS側の認証はWindows統合認証を利用する
・ADFS側の認証はWindows統合認証を利用する
・GrowiからIdPへの認証リクエスト時に「RequestedAuthnContext」内の「AuthnContextClassRef」属性でID/パスワード認証「PasswordProtectedTransport」を指定している
disableRequestedAuthnContext: true
The text was updated successfully, but these errors were encountered:
@hiro-sky 要望について対応したい気持ちはあるのですが、我々が馴染みのない環境を一から用意するのがちょっと厳しいと感じています。想定される環境でアクセス可能なものをご提供いただくか、あるいは簡単に構築可能な docker-compose リポジトリやマニュアルなどをご用意いただくことは可能でしょうか。
Sorry, something went wrong.
@yuki-takei コメントありがとうございます。 ADFSはWindows Serverの機能ですが、残念ながら私も外部に公開できるサーバライセンスを保有しておりません。 (私自身は検証環境を持っていますが、外部公開ができません) 申し訳ございません。
passport-samlに対しては、上記想定される対策の2ポチ目「RequestedAuthnContextを送信しないフラグ」を追加する対応が多いようです。参照"https://github.com/hackmdio/codimd/pull/1097/commits" 本フラグを追加した上で、KeyCloak等 従来のSSOサービスに対し ①disableRequestedAuthnContext: false で従来と同じ動きをするか ②disableRequestedAuthnContext: true でSAML認証送信内容からRequestedAuthnContextタグが消えているか を確認する ではいかがでしょうか。 ※SAML認証送信内容はクライアントPC上のChromeブラウザに拡張機能「SAML DevTools extension」を入れて確認...など
No branches or pull requests
以下についてご検討いただけますと幸いです。
実現したいこと
・SAML2.0を用いたシングルサインオン認証でGrowiログインする
・IdPにはADFSを利用する
・ADFS側の認証はWindows統合認証を利用する
やれていないこと
・ADFS側の認証はWindows統合認証を利用する
原因
・GrowiからIdPへの認証リクエスト時に「RequestedAuthnContext」内の「AuthnContextClassRef」属性でID/パスワード認証「PasswordProtectedTransport」を指定している
想定される対策
disableRequestedAuthnContext: true
を指定できるようにするThe text was updated successfully, but these errors were encountered: