Update libs for 2.1.3 release - SIDP-291
[java-idp.git] / doc / RELEASE-NOTES.txt
1 Changes in Release 2.1.3
2 =============================================
3 [SIDP-247] - Log Exception in UP LoginHandler Servlet
4 [SIDP-263] - Suggest adding defaultSigningCredentialRef to the AnonymousRelyingParty element in the default config
5 [SIDP-276] - Example RDB Connector, quote principal
6 [SIDP-277] - Incorrect null check for request context in UsernamePasswordServlet
7 [SIDP-280] - when an Idp has no outside (WAN) access Idp fails to collect or release attributes
8 [SIDP-285] - Use $IDP_SCOPE$ to populate IdP scope in conf-tmpl\attribute-resolver.xml
9 [SIDP-291] - Update libs for 2.1.3 release
10
11 Changes in Release 2.1.2
12 =============================================
13 * Significant memory optimizations
14 [SIDP-260] - NPE in login-err.jsp
15 [SIDP-262] - MIME type on metadata profile handler is incorrect
16 [SIDP-267] - check if cookies are set on error.jsp
17 [SIDP-268] - Expose Metadata on entityID URL
18
19
20 Changes in Release 2.1.1
21 =============================================
22 [SIDP-248] - Signing code in profile handlers and encoders should not just check that a signing credential is supplied, but that a signing key is available in that credential.
23 [SIDP-249] - PreviousSession INFO message printed as ERROR message
24 [SIDP-250] - AuthenticationEngine::returnToAuthenticationEngine() static method called before servlet init() when clustered.
25 [SIDP-251[ - NPE when SAML1 Attribute Query Handler hit with GET request
26 [SIDP-252] - IdPSessionFilter throws ArrayIndexOutOfBoundsException on validation of unexpected cookie
27 [SIDP-257] - Previous session is used if the user has an existing session but the SP requests an authentication method that is not currently active.
28 [SIDP-259] - Installer does not remove old library versions from IDP_HOME/lib
29
30 Changes in Release 2.1.0
31 =============================================
32 [SIDP-20] - Cannot deploy on Windows. Spring and DOS device names?
33 [SIDP-164] - Option to make session cookie secure
34 [SIDP-165] - Support for SessionNotOnOrAfter
35 [SIDP-167] - Missing tags and incomplete login.jsp
36 [SIDP-170] - Attribute Filter refresh won't work with "resource:FileBackedHttpResource"
37 [SIDP-171] - Cannot deploy to directories in spaces in the names
38 [SIDP-172] - AACLI.BAT should check whether IDP_HOME is defined before testing whether it exists
39 [SIDP-175] - Security role name missing in web.xml
40 [SIDP-176] - useKeyTab should be set to true
41 [SIDP-181] - Released Attributes not logged when using SAML2
42 [SIDP-183] - make IdP session available to logging system
43 [SIDP-185] - NullPointerException after AttributeQuery when Security Rule fails
44 [SIDP-189] - NPE in AbstractSAML2ProfileHandler
45 [SIDP-194] - Installer can remember the wrong thing
46 [SIDP-196] - IdP continues to use old principal name after forced reauthentication
47 [SIDP-197] - Misleading error message for ValidationInfo element in relying-party.xml
48 [SIDP-199] - loss of login context when deploying the IdP to tomcat's ROOT context
49 [SIDP-201] - IdP sends SAML 1 authentication responses without audience conditions
50 [SIDP-202] - Saml2LoginContext unable to deserialize serialized AuthnRequest
51 [SIDP-203] - Insufficient information logged to track down errant users
52 [SIDP-206] - SessionManagerEntry's back reference to the SessionManager object interferes with clustering
53 [SIDP-209] - Enforce SAML 2 metadata SPSSODescriptor/@AuthnRequestsSigned
54 [SIDP-212] - Wrong confirmation method used with SAML 1.x artifact profile
55 [SIDP-214] - Installer needs to put (at least) bcprov onto the calsspath before it runs ant
56 [SIDP-215] - SHIB-JCE.jar missing from 2.1.0 kit
57 [SIDP-216] - Second of two signed sources of metadata fail after cache expiration
58 [SIDP-222] - Template engine used by LDAP and database connectors throw an NPE on startup
59 [SIDP-224] - Add version information in library JAR manifest and provide command line tool to view it
60 [SIDP-225] - Credential theft vulnerability in login.jsp
61 [SIDP-226] - Cross site scripting vulnerability
62 [SIDP-227] - Default relying-party.xml has SAML2-specific security policy rules included in SAML 1 security policies
63 [SIDP-228] - Improve error reporting in SAML 2 profile handlers when no encryption key is resolveable for the peer entity ID
64 [SIDP-229] - IdP Metadata changes to KeyDescriptor not fully flushed from IdP cache
65 [SIDP-230] - sanity check provided credentials
66 [SIDP-233] - Typo on operation name - public void setAuthenticationDurection(long duration)
67 [SIDP-237] - Re-run of install.sh does not create war again
68 [SIDP-242] - Cleanup StorageService entry classes