Skip to content

This issue was moved to a discussion.

You can continue the conversation there. Go to discussion →

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Request:SAML認証時のRequestedAuthnContextオプション #5922

Closed
hiro-sky opened this issue May 30, 2022 · 2 comments
Closed

Request:SAML認証時のRequestedAuthnContextオプション #5922

hiro-sky opened this issue May 30, 2022 · 2 comments

Comments

@hiro-sky
Copy link

hiro-sky commented May 30, 2022

以下についてご検討いただけますと幸いです。

実現したいこと

・SAML2.0を用いたシングルサインオン認証でGrowiログインする
・IdPにはADFSを利用する
・ADFS側の認証はWindows統合認証を利用する

やれていないこと

・ADFS側の認証はWindows統合認証を利用する

原因

・GrowiからIdPへの認証リクエスト時に「RequestedAuthnContext」内の「AuthnContextClassRef」属性でID/パスワード認証「PasswordProtectedTransport」を指定している

想定される対策

@yuki-takei
Copy link
Member

@hiro-sky 要望について対応したい気持ちはあるのですが、我々が馴染みのない環境を一から用意するのがちょっと厳しいと感じています。想定される環境でアクセス可能なものをご提供いただくか、あるいは簡単に構築可能な docker-compose リポジトリやマニュアルなどをご用意いただくことは可能でしょうか。

@hiro-sky
Copy link
Author

hiro-sky commented Jul 5, 2022

@yuki-takei コメントありがとうございます。
ADFSはWindows Serverの機能ですが、残念ながら私も外部に公開できるサーバライセンスを保有しておりません。
(私自身は検証環境を持っていますが、外部公開ができません)
申し訳ございません。

passport-samlに対しては、上記想定される対策の2ポチ目「RequestedAuthnContextを送信しないフラグ」を追加する対応が多いようです。参照"https://github.com/hackmdio/codimd/pull/1097/commits"
本フラグを追加した上で、KeyCloak等 従来のSSOサービスに対し
①disableRequestedAuthnContext: false で従来と同じ動きをするか
②disableRequestedAuthnContext: true でSAML認証送信内容からRequestedAuthnContextタグが消えているか
を確認する ではいかがでしょうか。
※SAML認証送信内容はクライアントPC上のChromeブラウザに拡張機能「SAML DevTools extension」を入れて確認...など

This issue was moved to a discussion.

You can continue the conversation there. Go to discussion →

Development

No branches or pull requests

2 participants