<div dir="ltr">Isn&#39;t the http session id part of the standard backchannel log out?</div><div class="gmail_extra"><br><div class="gmail_quote">On 15 September 2015 at 14:58, Bill Burke <span dir="ltr">&lt;<a href="mailto:bburke@redhat.com" target="_blank">bburke@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">We can do anything we want on the server side, the problem is that our client adapters, SAML and OIDC, should be able to work with non-Keycloak IdPs.<span class=""><br>
<br>
On 9/15/2015 7:25 AM, Stian Thorgersen wrote:<br>
</span><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
Could we store the mapping on the Keycloak side? client-id + http<br>
session id --&gt; KC session id?<br>
<br>
On 14 September 2015 at 22:41, Bill Burke &lt;<a href="mailto:bburke@redhat.com" target="_blank">bburke@redhat.com</a><br></span><div><div class="h5">
&lt;mailto:<a href="mailto:bburke@redhat.com" target="_blank">bburke@redhat.com</a>&gt;&gt; wrote:<br>
<br>
<br>
<br>
    On 9/14/2015 4:20 PM, Marek Posolda wrote:<br>
    &gt; On 14/09/15 21:46, Bill Burke wrote:<br>
    &gt;&gt; The SAML IdP is not required to send back that id.  That ID is just<br>
    &gt;&gt; the ID of the request.<br>
    &gt; The SAML IdP doesn&#39;t need to send anything back. I meant that<br>
    &gt; HttpSessionID will be send in the ID of SAMLRequest from SAML SP to<br>
    &gt; auth-server . I don&#39;t know if there is any better attribute/element of<br>
    &gt; AuthnRequest, which can be used to transmit such &quot;custom&quot; data.<br>
    &gt;<br>
<br>
    SAML logout requests to the SP client contain the principal name and/or<br>
    possibly one *or more* SSO IDs (session indexes).  New OIDC spec will<br>
    work similarly.<br>
<br>
    &gt;&gt;<br>
    &gt;&gt; A hack I&#39;m thinking of is to create an HttpSession that is shared by<br>
    &gt;&gt; everybody and store this SSO id/username -&gt; to -&gt; HttpSession id map<br>
    &gt;&gt; there.<br>
    &gt; That&#39;s good, we can avoid dependency on infinispan.<br>
<br>
    Ugh, unfortunately, you can&#39;t provide our own session id with Undertow&#39;s<br>
    or Jetty&#39;s sessionmanager interface. :(  So no way to hack this except<br>
    for Tomcat and JbossWeb.<br>
<br>
    &gt; But still, we will<br>
    &gt; need the stuff like periodic cleaner thread, which will remove expired<br>
    &gt; items from this HttpSession map. And this solution requires HttpSession<br>
    &gt; replication if I understand correctly?<br>
    &gt;<br>
<br>
    Replication would be required, but all these servlet containers contain<br>
    session lifecycle listener SPIs, so there is no need for reaper threads.<br>
       But, can&#39;t do it anyways...<br>
<br>
    &gt; As of now, we don&#39;t require HttpSession replication for OIDC. Qe support<br>
    &gt; the deployments when the application is deployed on more &quot;cluster&quot; nodes<br>
    &gt; behind loadbalancer, but application cluster nodes don&#39;t communicate<br>
    &gt; with each other. In other words, there is no &quot;distributable&quot; in web.xml<br>
    &gt; . For this case, we have CLIENT_SESSION_HOST note, so the OIDC<br>
    &gt; backchannel request is sent to same cluster node from which was<br>
    &gt; code-to-token request sent earlier.<br>
    &gt;<br>
<br>
    Again, not something we can implement in a standard/portable way.<br>
<br>
    --<br>
    Bill Burke<br>
    JBoss, a division of Red Hat<br>
    <a href="http://bill.burkecentral.com" rel="noreferrer" target="_blank">http://bill.burkecentral.com</a><br>
    _______________________________________________<br>
    keycloak-dev mailing list<br></div></div>
    <a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a> &lt;mailto:<a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a>&gt;<br>
    <a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-dev</a><br>
<br>
<br>
</blockquote><div class="HOEnZb"><div class="h5">
<br>
-- <br>
Bill Burke<br>
JBoss, a division of Red Hat<br>
<a href="http://bill.burkecentral.com" rel="noreferrer" target="_blank">http://bill.burkecentral.com</a><br>
</div></div></blockquote></div><br></div>