Ich habe eine Implementierung auf dieser Basis mit einem FilesystemMetadataProvider gemacht: https://github.com/vdenotaris/spring-boot-security-saml-sampleWarum werden in Spring Saml cacerts ignoriert?
Um die SSL-Handshake Arbeit für das Artefakt zu machen Bindung Ich hatte dem CA-Zertifikat für den IDP in dem Java-Schlüsselspeicher von dem KeyManager verwendet setzen/vertrauen .
Ich hätte lieber die cacerts auf dem jre für den Fall verwendet, dass der IDP CA geändert hat, aber ich konnte keine zu setzende Eigenschaft finden, so dass Spring SAML stattdessen in diesen schaut.
Auch diese Antwort deutet darauf hin, dass die cacert altogheter ignoriert: Spring Security SAML - HTTPS connections
Warum die cacert im Frühjahr SAML ignoriert wird? Das scheint mir ein Mangel zu sein.
Ich habe überprüft, dass die CA für den IDP in der cacert-Datei für meine jre ist. Wenn ich die mit TLS/socket factor verbundenen Beans aus der Konfiguration entferne, schlägt es immer noch fehl.
Oh, Vladimir Schäfer hat meine Frage beantwortet! Ja, ich tat das, es war gut, eine Bestätigung zu bekommen, dass es der "richtige" Weg war. Obwohl ich lieber eine Eigenschaft für die Verwendung der cacerts im jre gesetzt hätte – Bjorg