Spring security 将用户重定向到SP';s会话超时

Spring security 将用户重定向到SP';s会话超时,spring-security,single-sign-on,wso2is,spring-saml,Spring Security,Single Sign On,Wso2is,Spring Saml,我有一个带有Spring SAML的Grails应用程序,WSO2作为IdP 会话超时后,UI刷新页面,用户被重定向到登录页面。这样做是为了保护敏感信息不被其他人看到,以防用户长时间打开页面 但在我们实现SSO之后,这个机制就不再工作了——会话超时页面被重新加载,IDP会自动重新验证它 据我所知,有两个课程:IdP和SP。当SP的会话无效时,IDP仍处于活动状态 会话超时后是否可以将用户重定向到SSO登录页面? 是否有一些使用SSO处理会话超时的最佳做法?要使此场景正常工作,您的SP必须发出注销

我有一个带有Spring SAML的Grails应用程序,WSO2作为IdP

会话超时后,UI刷新页面,用户被重定向到登录页面。这样做是为了保护敏感信息不被其他人看到,以防用户长时间打开页面

但在我们实现SSO之后,这个机制就不再工作了——会话超时页面被重新加载,IDP会自动重新验证它

据我所知,有两个课程:IdP和SP。当SP的会话无效时,IDP仍处于活动状态

会话超时后是否可以将用户重定向到SSO登录页面?
是否有一些使用SSO处理会话超时的最佳做法?

要使此场景正常工作,您的SP必须发出注销请求。Spring SAML支持单个和本地注销。在本地注销的情况下,其他SP会话和IDP都不受影响,只注销当前SP的会话。在单次注销情况下,IDP指示所有SP终止会话,然后IDP会话也会终止。无论哪种情况,会话超时时都必须有来自SP的请求


此处提供了更多信息:

使用SSO同步会话似乎是不可能的,因此我决定为SP会话和IdP会话设置相同的值。这不是完美的解决方案,但至少其行为与预期的类似

,但如果会有多个SP呢?会话超时后,用户没有经过身份验证,应该重定向到SSO登录页面,但在其他SP中,该用户经过身份验证,这一事实并不奇怪吗?这不是打破了SSO的想法吗?@TarasKohut看一看response.assertion.authnStatement.sessionnotofafter,但这完全取决于您的SP实现。从SP的角度来看,您可能需要特别告诉IdP执行注销。如果这是全局注销,则IdP将通知其他SP他们也需要终止会话。我尝试了您的解决方案,但实际上在SP请求本地注销后,用户被重定向到登录页面,并且由于SSO会话处于活动状态,SP将重新验证。在全局会话存在之前,如果没有自动登录,似乎无法将其重定向到登录页面。还是我遗漏了什么?您使用的identity server版本是什么?您是否使用identity server管理控制台在identity server上创建了SP?@ChamilaWijayarathna我使用的是V4.6.0。是,SP是使用IS管理控制台在“注册新服务提供商”页面上注册的