1.0.4 Release notes
Dokumenthistorik
Datum | Version | Namn | Förändring |
---|---|---|---|
| 0.1 | Utkast |
IdP 1.0.4 Release notes
Releasedatum:
Förändringar
Ändringar
- Bättre felhantering i quartz-modulerna.
- Quartz-modulerna återupprättar nu anslutning till MongoDB när databasen finns tillgänglig igen.
- Bättre möjligheter att konfigurera HSA-anslutningen (relevant för regionala installationer av IdP)
- Möjlighet att stänga av anrop mot HSA-kontraktet GetAdminCredentialsForPersonIncludingProtectedPerson ifall den anslutna attributkällan inte stödjer det.
- Möjlighet att konfigurera parametrar i SOAP-anropen mot HSA
- searchBase
- LogicalAddress
- Profile
- Städade bort onödiga attribut i OIDC ID Token
- IdP lägger inte längre till jti-attributet i ID Token
- IdP lägger inte längre alltid till sig själv i audience i ID Token
- Förbättrat felhantering om användaren råkat hamna i felaktigt state genom att t.ex. backa i browsern till ett mellanläge i inloggningsflödet. Användare skall inte längre hamna på en default-felsida utan redirectas tillbaka till SP om möjligt, annars visas en IdP-specifik sida med felmeddelande.
- Tagit bort thumbprint (x5t#S256) för publika certifikat som IdP presenterar på ”jwks_uri”-endpointen.
Felrättningar
- Rättade en bugg där IdP inte kunde hämta AttributeConsumingService från SP-metadata eller hämtade fel service om SP angav önskat service-index i sitt AuthnRequest men index i metadata inte började på 0.
- Rättade en bugg där logout requests i OIDC som saknade id_token_hint resulterade i en NullPointerException.
- Det går nu att logga ut korrekt även utan en id_token_hint.
- Däremot så krävs att en id_token_hint skickas med för att IdP skall kunna göra en redirect tillbaka till SP. Dokumentationen (OIDC-Profil) uppdaterad.
- Om logout requests i OIDC inte resulterar i en redirect tillbaka till SP så visas istället en sida med utloggningsbekräftelse hos IdP.
- Det gick att få SSO mot IdP även efter utloggning och urdraget kort, så länge browsern fortfarande var öppen, p.g.a. att mTLS-sessionen fortfarande var aktiv (sessionen där IdP fick certifikatet från SITHS-kortet).
- IdP invaliderar nu mTLS-sessionen efter lyckad autentisering.
- I klientregistreringen av OIDC-klienter i Admin-gui så trimmas nu strängar i input-fälten till att ta bort onödiga blanksteg i början och slutet på strängen.
- Avsaknaden av trimning ledde bland annat till att Redirect URI:er som klistrades in kunde ha extra blanksteg i slutet, vilket ledde till felaktigt beteende.
Publik Information