Spring security Spring security SAML:自己的登录页面,而不是ADFS登录重定向

Spring security Spring security SAML:自己的登录页面,而不是ADFS登录重定向,spring-security,saml-2.0,spring-saml,Spring Security,Saml 2.0,Spring Saml,在Spring security中花了很长时间使用SAML进行ADFs登录后,我成了框架的粉丝。 我能够将我的web应用程序与ADFS集成以进行登录。但我在这里缺少几个要求: 1) 当我们在我的web应用程序登录页面上选择IDP ADFS登录url时,它将从我的web应用程序移动到ADFS登录。这不是商业上的欲望行为。 2) 同样面临的问题是,在成功登录时,用户对象从ADFS发送回我的web应用程序,但在登录失败的情况下,它会停留在ADFS登录页面上,并显示登录错误消息 有了这个要求,你可以指导

在Spring security中花了很长时间使用SAML进行ADFs登录后,我成了框架的粉丝。 我能够将我的web应用程序与ADFS集成以进行登录。但我在这里缺少几个要求: 1) 当我们在我的web应用程序登录页面上选择IDP ADFS登录url时,它将从我的web应用程序移动到ADFS登录。这不是商业上的欲望行为。 2) 同样面临的问题是,在成功登录时,用户对象从ADFS发送回我的web应用程序,但在登录失败的情况下,它会停留在ADFS登录页面上,并显示登录错误消息

有了这个要求,你可以指导我以下的要求

1) 我想使用我自己的登录页面(而不是ADFS登录重定向)来捕获用户名和密码 2) 将这些凭据传递给ADFS服务器进行身份验证 3) 用户身份验证流: 3.一旦用户通过身份验证,则将用户重定向到成功页面
3.b如果身份验证失败,则将用户重定向到错误页面。(从ADFS获取故障响应)

基于SAML的单点登录的核心思想是将认证用户的系统(IDP-身份提供者)与接收用户身份信息而不执行认证的系统(SP-服务提供者)分离

此模型意味着SP无权访问用户的凭据,因此不能包含带有用户名/密码的传统登录屏幕


您可以在wiki的

中找到更多详细信息是的,如果IDP提供认证API,我们可以这样做。Okta IDP提供了这样的API


勾选此项:

谢谢弗拉迪米尔·施瓦费尔。。是,从WIKI获得答案,并且能够按照SAML标准执行。您能够解决此问题吗?SAML不支持发送凭据。如果您想获取此流,请让IDP获取此流的API(SOAP)(如果他们支持),然后通过它进行访问。有了SAML,它就可以重定向了