Я наткнулся на вариант использования, который кажется вполне нормальным для SAML:
Вход в приложение1, открытие приложения2, единый вход проверяется автоматически
Выход из приложения 2, обновление приложения 1 - приложение 1 остается в системе
Я проверил исходный код популярной реализации SAML, и оно просто проверяет время жизни файлов cookie.
https://github.com/simplesamlphp/simple ... n.php#L768
Разработан ли SAML для того, чтобы не проверять достоверность сеанс с переселенцем? На самом деле это приведет к SLO.
Однако, как это реализовано здесь, на самом деле работает только часть SSO.
Похоже, что некоторые ВПЛ действительно обеспечивают выход из системы по обратному каналу
https://www.identityserver.com/articles ... gle-logout< /p>
и кажется, что keycloak — это выбор, который не предоставляет эту функцию
https://www.keycloak.org/docs/25.0.6/ server_admin/index.html#signing-out-all-active-sessions
Значит, я предполагаю, что использование keycloak единственный способ снизить риски безопасности — это сократить время жизни сеанса?https://gist.github.com/dangtrinhnt/993 ... g-php-L218
Подробнее здесь: https://stackoverflow.com/questions/791 ... ycloak-idp
Проверка сеанса SAML PHP-приложения SLO — Keycloak IDP ⇐ Php
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
-
Spring Security SAML: принимать только подписанные ответные сообщения SAML от IDP
Anonymous » » в форуме JAVA - 0 Ответы
- 15 Просмотры
-
Последнее сообщение Anonymous
-