<br><br><div class="gmail_quote">On Mon, Jan 2, 2012 at 4:09 PM, Chad La Joie <span dir="ltr">&lt;<a href="mailto:lajoie@shibboleth.net">lajoie@shibboleth.net</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<div class="im"><br>
<br>
On 1/2/12 6:55 PM, Anand Somani wrote:<br>
&gt; But if I use the SSO browser profile, on auth failure I get redirected<br>
&gt; back to SP with a message that access was denied.<br>
<br>
</div>Not if you&#39;re using the Shib IdP you don&#39;t.  The only time the IdP can<br>
send back an error is if the authentication requirements aren&#39;t meant<br>
(e.g., force/passive authn is required but not supported).<br></blockquote><div>I am using Shibboleth IDP with external auth and am able to get this behavior, so not sure if this is just a coincidence (because of some misconfiguration or incorrect coding) or what? <br>
</div><blockquote class="gmail_quote" style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<div class="im"><br>
&gt; I understand that with the container based approach it is not possible<br>
&gt; to do this, but why is it that Shibboleth (for ECP profile) uses the<br>
&gt; container auth<br>
&gt; (<a href="https://wiki.shibboleth.net/confluence/display/SHIB2/IdPAuthRemoteUser" target="_blank">https://wiki.shibboleth.net/confluence/display/SHIB2/IdPAuthRemoteUser</a>)<br>
&gt; and not the external auth<br>
&gt; (<a href="https://wiki.shibboleth.net/confluence/display/SHIB2/IdPAuthExternal" target="_blank">https://wiki.shibboleth.net/confluence/display/SHIB2/IdPAuthExternal</a>).<br>
&gt; It seems like with ExternalAuth it would be possible to return a SOAP<br>
&gt; error instead of 401.<br>
<br>
</div>We, the Shib team, didn&#39;t develop the ECP code and so it&#39;s only loosely<br>
integrated with the IdP itself.  The authentication APIs in IdPv2 don&#39;t<br>
provide any official support for non-browser based mechanisms.  It<br>
simply wasn&#39;t part of the designed intent for v2 and the developers of<br>
the ECP code didn&#39;t add that infrastructure.<br></blockquote><div><br>I have not tried it yet, but if I configured using ExternalAuth would shib Idp prevent me for the ECP profile case? <br></div><blockquote class="gmail_quote" style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">

<div class="im"><br>
&gt; What would be the best thing to do, if I wanted to write a ECP Client<br>
&gt; then, I mean if things are not in the spec then it would almost depend<br>
&gt; on the IDP implementation which would force the client to be<br>
&gt; customizable and hence a headache to maintain?<br>
<br>
</div>Well, if you want a truly robust client, you&#39;re going to have to deal<br>
with errors that occur anywhere in the protocol stack.  Whether that<br>
means being unable to open a socket, getting an HTTP error, getting a<br>
SOAP error, or getting a SAML error.  So, even if the v2 IdP did what I<br>
wished it did, that doesn&#39;t mean you can simply assume you&#39;d never get<br>
an error from something below SAML in the protocol stack.<br></blockquote><div><br>Its not about robust code for the well defined protocol, but more about open API (for authentication) which makes this more of customization based on the customer&#39;s IDP and hence a potential headache for maintenance.  I am just trying to get a feel for what to expect based on your experience.<br>
<br>Thanks<br></div><blockquote class="gmail_quote" style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<div><div></div><div class="h5">--<br>
To unsubscribe from this list send an email to <a href="mailto:users-unsubscribe@shibboleth.net">users-unsubscribe@shibboleth.net</a><br>
</div></div></blockquote></div><br>