Session 在两台不同的服务器上维护会话的SSO

Session 在两台不同的服务器上维护会话的SSO,session,single-sign-on,saml-2.0,Session,Single Sign On,Saml 2.0,抱歉,如果这有点长。需要将我们的应用程序与客户的主门户网站集成。门户使用SAML2.0 SSO功能进行维护,因此,我们还需要使用SAML2.0集成登录 集成是通过一个iframe完成的,即在主门户上,一个带有指向我们的应用程序的url的iframe。当用户登录并单击菜单链接时,他/她将看到iframe页面,我们的会话将与他们的IDP进行检查,以确保他们是有效用户。如果是这样,那么我们的应用程序将继续按常规加载 问题是,我们需要在服务器上维护会话,而他们需要在应用服务器上维护会话。如果用户在我们的

抱歉,如果这有点长。需要将我们的应用程序与客户的主门户网站集成。门户使用SAML2.0 SSO功能进行维护,因此,我们还需要使用SAML2.0集成登录

集成是通过一个iframe完成的,即在主门户上,一个带有指向我们的应用程序的url的iframe。当用户登录并单击菜单链接时,他/她将看到iframe页面,我们的会话将与他们的IDP进行检查,以确保他们是有效用户。如果是这样,那么我们的应用程序将继续按常规加载

问题是,我们需要在服务器上维护会话,而他们需要在应用服务器上维护会话。如果用户在我们的站点停留一段时间,客户端主门户上的会话将超时。当用户单击主门户链接时,他们需要再次登录

建议当用户尝试导航到主门户页面时,它将调用我们端的服务(现在假设它是IDP),以检查用户会话是否有效。如果是,那么我们需要向他们返回SAML响应以验证用户

我们正在探索在我们的终端建立一个IDP服务来促进这一点,但这对我来说似乎有些过分。有没有办法让IDP只提供对用户会话的检查?还是我们有更好的选择来实现这一点

无法改变的事情:

1. SSO language: SAML 2.0
2. Server: Weblogic 10+
3. HTTPS a must.
感谢您的建议或反馈


谢谢。

根据提供的信息,我假设您的应用程序运行在WebLogic 10+上。如果远程服务器也使用WebLogic,您可能只需要在WebLogic联合体之间实现SAML身份验证
这将简化一切,您无需进行复杂的应用程序自定义。

如果远程站点确实实现了SAML,而不是在WebLogic上,那么您仍然应该能够通过WebLogic配置实现SAML身份验证。这很简单,可以轻松完成。


但是,请注意WebLogic 10+不支持SAML SSO注销。因此,这需要单独处理。

在iFrame中加载应用程序意味着门户仍然处于活动状态。会话不应该是问题,只要您没有会话cookie冲突。。。我建议您让您的应用程序与SAML一起工作,与他们的IdP建立连接,然后让他们将您的应用程序嵌入iFrame。我敢打赌,它“只是工作。”