3

我正在将 spring-saml2-sample 应用程序集成到我自己的应用程序中。我的服务提供商连接到 Shibboleth IDP。我正在使用 Spring Security SAML 应用程序附带的 samlKeystore.jks 中提供的私有证书测试 SP。我使用以下命令在密钥库中注册了 IDP 签名公钥:keytool -importcert -alias idpSignKey -keypass passwordS -file key.cer -keystore samlKeystore.jks

我能够运行应用程序并使用 IDP 登录。我可以在日志中看到,他们在 saml 消息中发回给我的公共证书与我在 idp 元数据中拥有并在密钥库中注册的证书相对应。我的应用程序在从 JKSKeyManager 获取 idp 凭据时中断。

java.lang.UnsupportedOperationException:受信任的证书条目不受密码保护 java.security.KeyStoreSpi.engineGetEntry(Unknown Source) java.security.KeyStore.getEntry(Unknown Source) org.opensaml.xml.security.credential.KeyStoreCredentialResolver.resolveFromSource( KeyStoreCredentialResolver.java:132) org.opensaml.xml.security.credential.AbstractCriteriaFilteringCredentialResolver.resolve(AbstractCriteriaFilteringCredentialResolver.java:57) org.opensaml.xml.security.credential.AbstractCredentialResolver.resolveSingle(AbstractCredentialResolver.java:30) org.opensaml. xml.security.credential.AbstractCredentialResolver.resolveSingle(AbstractCredentialResolver.java:26) org.springframework.security.saml.key.JKSKeyManager.resolveSingle(JKSKeyManager.java:172) org.springframework.security.saml.key。JKSKeyManager.getCredential(JKSKeyManager.java:194) org.springframework.security.saml.trust.MetadataCredentialResolver.retrieveFromMetadata(MetadataCredentialResolver.java:102) org.opensaml.security.MetadataCredentialResolver.resolveFromSource(MetadataCredentialResolver.java:169)

这是 KeyManager 在 contextSecurity.xml 中的外观:

<!-- Central storage of cryptographic keys --> <bean id="keyManager" class="org.springframework.security.saml.key.JKSKeyManager"> <constructor-arg value="classpath:security/samlKeystore.jks"/> <constructor-arg type="java.lang.String" value="nalle123"/> <constructor-arg> <map> <entry key="apollo" value="nalle123"/> <entry key="idpSignKey" value="passwordS"/> <entry key="idpEncKey" value="passwordE"/> </map> </constructor-arg> <constructor-arg type="java.lang.String" value="apollo"/> </bean>

这是 idp 的扩展元数据:

<bean class="org.springframework.security.saml.metadata.ExtendedMetadata"> <property name="local" value="false"/> <property name="securityProfile" value="metaiop"/> <property name="sslSecurityProfile" value="pkix"/> <property name="signingKey" value="idpSignKey"/> <property name="encryptionKey" value="idpEncKey"/> <property name="requireArtifactResolveSigned" value="false"/> <property name="requireLogoutRequestSigned" value="false"/> <property name="requireLogoutResponseSigned" value="false"/> <property name="idpDiscoveryEnabled" value="false"/> </bean>

4

1 回答 1

5

IDP 的证书通常不需要导入到密钥库,因为它们是从 IDP 的元数据中提供的。您应该只使用ExtendedMetadata和属性signingKey和/或encryptionKey在您想要补充元数据中已经可用的密钥的情况下。

由于该文件key.cer仅包含您 IDP 的公钥,因此您无法对其进行密码保护。您应该简单地将其从Map用于初始化的 中删除,JKSKeyManager因为它只需要包含私钥的条目的密码。初始化将如下所示:

<!-- Central storage of cryptographic keys -->
<bean id="keyManager" class="org.springframework.security.saml.key.JKSKeyManager">
    <constructor-arg value="classpath:security/samlKeystore.jks"/>
    <constructor-arg type="java.lang.String" value="nalle123"/>
    <constructor-arg>
        <map>
            <entry key="apollo" value="nalle123"/>
        </map>
    </constructor-arg>
    <constructor-arg type="java.lang.String" value="apollo"/>
</bean>
于 2014-09-22T21:14:08.517 回答