我有一个带有Spring SAML和WSO2 IS的Grails应用程序作为IdP。
会话超时后,UI刷新页面,用户将重定向到登录页面。这样做是为了保护敏感信息不被其他人看到,以防用户长时间打开页面。
但是在我们实施SSO之后,这种机制不再起作用 - 在重新加载会话超时页面并且IDP自动重新验证之后。
据我所知,有两个会议:IdP&SP和#。当SP的会话无效时,IDP仍然有效。
会话超时后是否可以将用户重定向到SSO登录页面? 是否有一些最佳实践如何使用SSO处理会话超时?
答案 0 :(得分:1)
要使此方案生效,您的SP必须发出注销请求。 Spring SAML支持单一和本地注销。如果本地注销不会影响其他SP会话,也不会影响IDP,只会注销当前SP的会话。在Single Logout情况下,IDP指示所有SP终止会话,然后IDP会话也终止。在任何一种情况下,当会话超时时,必须有来自SP的请求。
答案 1 :(得分:0)
看起来使用SSO同步会话是不可能的,所以我决定为SP会话和IdP会话设置相同的值。这不是完美的解决方案,但至少行为类似于预期的