PicketLink implementiert grundlegende Sicherheitsfilter für die mit grundlegenden Operationen in vielen Java-Anwendungen zu tun haben.
PicketLink hat eine Code-Basis um die Benutzerauthentifizierung, Autorisierung zentriert und Sitzungen Handhabung, ein leistungsfähiges Enterprise-Level-Werkzeug ist für eine Web-App mit Identity-Management zu tun haben.
Das Basismodul stellt die Integrations-Framework PicketLink innerhalb einer Java-EE-Anwendung zu verwenden, erforderlich. Der Rest der Funktionalität kann als zusätzliche Module hinzugefügt werden
Was ist neu in dieser Version:.
- Die Verwendung von Apache Deltaspike v1.0.0
- PicketLink Uber Jar (Ein Einzel Jar als Abhängigkeit)
- JSON basierten Sicherheits-Token mit JWT und JWE Spezifikationen
- Konfiguration API
- Verbesserungen von SAML-Support
Was ist neu in Version 2.7.0:
- Die Verwendung von Apache Deltaspike v1.0.0
- PicketLink Uber Jar (Ein Einzel Jar als Abhängigkeit)
- JSON basierten Sicherheits-Token mit JWT und JWE Spezifikationen
- Konfiguration API
- Verbesserungen von SAML-Support
Was ist neu in Version 2.1.3:
- JPA Based Token Registry
- SAML Parsing sollte von Nicht-Standard-Erweiterungen tolerant sein
- IDPWebBroserSSOValve sollte die PicketLinkSTS Konfiguration von picketlink.xml analysiert verwenden
- IDPWebBroserSSOValve Attribute sollten entfernt werden. Die ganze Konfiguration muss in picketlink.xml erfolgen.
- PicketLink STS sollte die picketlink.xml Datei verwenden, um die Konfigurationen geladen werden.
- PicketLink Audit
- SAML Authenticators, die auf Apache Tomcat 7 arbeiten
- [BaseFormAuthenticator] Bewegen Sie den LogOutPage Attribut auf den sptype
Was ist neu in Version 2.1.2:
- Entfernen von Signaturbezogene Optionen von Ventilen in quickstart-Anwendungen
- Verwenden von Emittenten von SP als Wert des Audience
- Stellen Sie IdentityServer.STACK statische Klasse zu sein
- Verwenden GMT Zeitzone in SAML-Nachrichten-Format
- Unterstützung für SP-Metadaten auf IDP Seite
Was ist neu in Version 2.0.2:
- IDP und SP Web-Anwendungen können die Authenticator-Einstellungen erhalten von Jboss-web.xml
- SAML2 Parsing erlaubt nun die Verwendung von EncryptedID.
- Brand new SAML Metadata Configuration-Anbieter. Derzeit werden alle Datei.
- Abmeldeseite URL ist im Service-Provider konfiguriert werden.
Kommentare nicht gefunden