Fix errors in URL creation when IdP context is bound to / - SIDP-417
[java-idp.git] / doc / RELEASE-NOTES.txt
1 Changes in Release 2.2.1
2 =============================================
3 [SIDP-417] - Shib deployed to root web context, SSOProfileHandler forwards to "/null/AuthnEngine"
4 [SIDP-421] - Error logging SOAP queries
5 [SIDP-427] - Incorrect handling of returned authn error in SSO profile handlers
6 [SIDP-428] - Address lifecycle issues around use of MetadataCredentialResolverFactory
7 [SIDP-431] - Typo in default attribute-resolver.xml
8 [SIDP-434] - More Typos in Default attribute-resolver.xml
10 Changes in Release 2.2.0
11 =============================================
12 [SIDP-416] - MetadataProviderObserver leak, new one added on every login
13 [SIDP-415] - SAML name identifier value not logged in audit log
14 [SIDP-413] - Change link of example login page
15 [SIDP-411] - Check for loginContext != null at login.jsp
16 [SIDP-409] - Pass IdP w/o authenticating
17 [SIDP-407] - Shibboleth SSO profile handler sets incorrect protocol string in outbound message context
18 [SIDP-403] - Use text/xml as the media type for returned metadata unless user agent request metadata media type
19 [SIDP-402] - Update 3rd party libraries for 2.2 release
20 [SIDP-397] - Remove any unit test that won't be fixed in the 2.X branch, fix the rest
21 [SIDP-396] - Previous session LoginHandler used even if authentication method has expired
22 [SIDP-392] - NullPointerException in LoginContext when authentication method information is null
23 [SIDP-388] - Add eduPersonAssurance attribute to attribute-resolver.xml config example
24 [SIDP-386] - Session indexes not cleared when session is destroyed
25 [SIDP-384] - Incorrect error message set for expired request in Shibboleth SSO Profile Handler
26 [SIDP-382] - Less verbose logging for failed attribute queries due to missing name-id
27 [SIDP-381] - Use duration notation for assertion lifetime in example config files
28 [SIDP-380] - Use of forwards between profile handlers and authentication engine causes problems for uApprove
29 [SIDP-379] - Usage of general AuthenticationException in UsernamePasswordLoginHandler
30 [SIDP-374] - Switch to use StaticBasicParserPool instead of BasicParserPool
31 [SIDP-373] - The SLF4J MDC state is not being properly cleared when request processing is done.
32 [SIDP-368] - Provide more acurate login error to servlet when Username/Password login authentication has failed.
33 [SIDP-369] - Allow to have cookie Domain set for login context cookie
34 [SIDP-365] - Expose uptime of IdP web application with status handler
35 [SIDP-362] - Only log exception message without stack trace for expired SAML messages
36 [SIDP-360] - Session isn't being set within the attribute request context during a SAML1 attribute query
37 [SIDP-359] - HttpServletHelper.getRelyingPartyConfirmationManager misnamed
38 [SIDP-355] - Idp reinstall from source overwrite some config files even when "no overwrite" is specified
39 [SIDP-301] - Remove use of events in SessionManager so that different StorageService implementations may be more easily used
40 [SIDP-288] - Improve consistency of XML configuration defaults/examples
41 [SIDP-275] - Using standard JAAS LoginException in UP LoginHandler servlet
42 [SC-63] - Use XML Schema duration syntax instead of integers for duration configuration options
44 Changes in Release 2.1.5
45 =============================================
46 [SIDP-353] - Default login.jsp crashes on anonymous RPs
48 Changes in Release 2.1.4
49 =============================================
50 [SIDP-340] - Default tc-config.xml causes TCNonPortableObjectError
51 [SIDP-342] - NameIdentifier encoder mix-up when the SP doesn't support the first NameIdentifier format
52 [SIDP-343] - AuthnInstant is updated even when authentication doesn't happen
53 [SIDP-348] - Remove Terracotta Configuration from IdP Install
54 [SIDP-249] - LoginContext is not removed from StorageService after Authentication Completes
55 [SIDP-350] - Installer does not remember installation directory when upgrading
56 [SIDP-351] - Attribute resolution errors shouldn't prevent valid authn statement being returned
58 Changes in Release 2.1.3
59 =============================================
60 [SIDP-244] - Error message on invalid ACS could be improved
61 [SIDP-247] - Log Exception in UP LoginHandler Servlet
62 [SIDP-258] - Authentication Engine does not check to ensure returned authenticaiton mechanism from Login Handler is acceptable to the SP
63 [SIDP-263] - Suggest adding defaultSigningCredentialRef to the AnonymousRelyingParty element in the default config
64 [SIDP-261] - IPAddressLoginHandler addresses comparison fails
65 [SIDP-265] - Distinguish requested AuthMethod and default AuthMethod
66 [SIDP-266] - General errors triggers error-404.jsp instead of error.jsp
67 [SIDP-271] - AuthenticationEngine doesn't correctly handle passive return from login servlet
68 [SIDP-276] - Example RDB Connector, quote principal
69 [SIDP-277] - Incorrect null check for request context in UsernamePasswordServlet
70 [SIDP-279] - IdP should log NameID for auditing
71 [SIDP-281] - Customize login.jsp appearance based on relying party
72 [SIDP-285] - Use $IDP_SCOPE$ to populate IdP scope in conf-tmpl\attribute-resolver.xml
73 [SIDP-291] - Update libs for 2.1.3 release
74 [SIDP-292] - login.jsp: wrong using of the attribute rowspan within the tag <td>
75 [SIDP-295] - If no cookies are supported/enabled in user agent (browser), display better error message
76 [SIDP-296] - Make LoginContext / IdP Session availabe through the public API
77 [SIDP-306] - Remove ClientCertAuth rule from SAML 2 SSO SecurityPolicy in relying-party.xml
78 [SIDP-310] - Change default relying-party.xml settings for SAML 2 profiles' encryptNameIds parameter from "conditional" to "never"
79 [SIDP-315] - Credential provided by UsernamePasswordLogin handler as attribute
80 [SIDP-318] - IdP erroneously logs many normal events as errors
81 [SIDP-322] - Exception thrown when SP requests a particular authentication method that is not configured
82 [SIDP-324] - Add additional information to Status handler
84 Changes in Release 2.1.2
85 =============================================
86 * Significant memory optimizations
87 [SIDP-260] - NPE in login-err.jsp
88 [SIDP-262] - MIME type on metadata profile handler is incorrect
89 [SIDP-267] - check if cookies are set on error.jsp
90 [SIDP-268] - Expose Metadata on entityID URL
93 Changes in Release 2.1.1
94 =============================================
95 [SIDP-248] - Signing code in profile handlers and encoders should not just check that a signing credential is supplied, but that a signing key is available in that credential.
96 [SIDP-249] - PreviousSession INFO message printed as ERROR message
97 [SIDP-250] - AuthenticationEngine::returnToAuthenticationEngine() static method called before servlet init() when clustered.
98 [SIDP-251[ - NPE when SAML1 Attribute Query Handler hit with GET request
99 [SIDP-252] - IdPSessionFilter throws ArrayIndexOutOfBoundsException on validation of unexpected cookie
100 [SIDP-257] - Previous session is used if the user has an existing session but the SP requests an authentication method that is not currently active.
101 [SIDP-259] - Installer does not remove old library versions from IDP_HOME/lib
103 Changes in Release 2.1.0
104 =============================================
105 [SIDP-20] - Cannot deploy on Windows. Spring and DOS device names?
106 [SIDP-164] - Option to make session cookie secure
107 [SIDP-165] - Support for SessionNotOnOrAfter
108 [SIDP-167] - Missing tags and incomplete login.jsp
109 [SIDP-170] - Attribute Filter refresh won't work with "resource:FileBackedHttpResource"
110 [SIDP-171] - Cannot deploy to directories in spaces in the names
111 [SIDP-172] - AACLI.BAT should check whether IDP_HOME is defined before testing whether it exists
112 [SIDP-175] - Security role name missing in web.xml
113 [SIDP-176] - useKeyTab should be set to true
114 [SIDP-181] - Released Attributes not logged when using SAML2
115 [SIDP-183] - make IdP session available to logging system
116 [SIDP-185] - NullPointerException after AttributeQuery when Security Rule fails
117 [SIDP-189] - NPE in AbstractSAML2ProfileHandler
118 [SIDP-194] - Installer can remember the wrong thing
119 [SIDP-196] - IdP continues to use old principal name after forced reauthentication
120 [SIDP-197] - Misleading error message for ValidationInfo element in relying-party.xml
121 [SIDP-199] - loss of login context when deploying the IdP to tomcat's ROOT context
122 [SIDP-201] - IdP sends SAML 1 authentication responses without audience conditions
123 [SIDP-202] - Saml2LoginContext unable to deserialize serialized AuthnRequest
124 [SIDP-203] - Insufficient information logged to track down errant users
125 [SIDP-206] - SessionManagerEntry's back reference to the SessionManager object interferes with clustering
126 [SIDP-209] - Enforce SAML 2 metadata SPSSODescriptor/@AuthnRequestsSigned
127 [SIDP-212] - Wrong confirmation method used with SAML 1.x artifact profile
128 [SIDP-214] - Installer needs to put (at least) bcprov onto the calsspath before it runs ant
129 [SIDP-215] - SHIB-JCE.jar missing from 2.1.0 kit
130 [SIDP-216] - Second of two signed sources of metadata fail after cache expiration
131 [SIDP-222] - Template engine used by LDAP and database connectors throw an NPE on startup
132 [SIDP-224] - Add version information in library JAR manifest and provide command line tool to view it
133 [SIDP-225] - Credential theft vulnerability in login.jsp
134 [SIDP-226] - Cross site scripting vulnerability
135 [SIDP-227] - Default relying-party.xml has SAML2-specific security policy rules included in SAML 1 security policies
136 [SIDP-228] - Improve error reporting in SAML 2 profile handlers when no encryption key is resolveable for the peer entity ID
137 [SIDP-229] - IdP Metadata changes to KeyDescriptor not fully flushed from IdP cache
138 [SIDP-230] - sanity check provided credentials
139 [SIDP-233] - Typo on operation name - public void setAuthenticationDurection(long duration)
140 [SIDP-237] - Re-run of does not create war again
141 [SIDP-242] - Cleanup StorageService entry classes