SIDP-228: Improve error reporting in SAML 2 profile handlers when no encryption key...
[java-idp.git] / doc / RELEASE-NOTES.txt
1 Changes in Release 2.1.0
2 =============================================
3
4 [SIDP-20] - Cannot deploy on Windows. Spring and DOS device names?
5 [SIDP-164] - Option to make session cookie secure
6 [SIDP-165] - Support for SessionNotOnOrAfter
7 [SIDP-167] - Missing tags and incomplete login.jsp
8 [SIDP-170] - Attribute Filter refresh won't work with "resource:FileBackedHttpResource"
9 [SIDP-171] - Cannot deploy to directories in spaces in the names
10 [SIDP-172] - AACLI.BAT should check whether IDP_HOME is defined before testing whether it exists
11 [SIDP-175] - Security role name missing in web.xml
12 [SIDP-176] - useKeyTab should be set to true
13 [SIDP-181] - Released Attributes not logged when using SAML2
14 [SIDP-183] - make IdP session available to logging system
15 [SIDP-185] - NullPointerException after AttributeQuery when Security Rule fails
16 [SIDP-189] - NPE in AbstractSAML2ProfileHandler
17 [SIDP-194] - Installer can remember the wrong thing
18 [SIDP-196] - IdP continues to use old principal name after forced reauthentication
19 [SIDP-197] - Misleading error message for ValidationInfo element in relying-party.xml
20 [SIDP-199] - loss of login context when deploying the IdP to tomcat's ROOT context
21 [SIDP-201] - IdP sends SAML 1 authentication responses without audience conditions
22 [SIDP-203] - Insufficient information logged to track down errant users
23 [SIDP-206] - SessionManagerEntry's back reference to the SessionManager object interferes with clustering
24 [SIDP-209] - Enforce SAML 2 metadata SPSSODescriptor/@AuthnRequestsSigned
25 [SIDP-214] - Installer needs to put (at least) bcprov onto the calsspath before it runs ant
26 [SIDP-215] - SHIB-JCE.jar missing from 2.1.0 kit
27 [SIDP-222] - Template engine used by LDAP and database connectors throw an NPE on startup
28 [SIDP-224] - Add version information in library JAR manifest and provide command line tool to view it
29 [SIDP-225] - Credential theft vulnerability in login.jsp
30 [SIDP-226] - Cross site scripting vulnerability
31 [SIDP-227] - Default relying-party.xml has SAML2-specific security policy rules included in SAML 1 security policies
32 [SIDP-228] - Improve error reporting in SAML 2 profile handlers when no encryption key is resolveable for the peer entity ID