Forced authentication does not reset the AuthnInstant
[java-idp.git] / doc / RELEASE-NOTES.txt
index 904fe47..cbf4b8d 100644 (file)
@@ -1,3 +1,112 @@
+Changes in Release 2.2.1
+=============================================
+[SIDP-417] - Shib deployed to root web context, SSOProfileHandler forwards to "/null/AuthnEngine"
+[SIDP-421] - Error logging SOAP queries
+[SIDP-422] - aacli.sh Exception in thread "main" 
+[SIDP-426] - Forced authentication does not reset the AuthnInstant 
+[SIDP-427] - Incorrect handling of returned authn error in SSO profile handlers
+[SIDP-428] - Address lifecycle issues around use of MetadataCredentialResolverFactory
+[SIDP-431] - Typo in default attribute-resolver.xml
+[SIDP-434] - More Typos in Default attribute-resolver.xml
+[SIDP-432] - Set explicit caching headers on redirects
+[SIDP-436] - Null AuthnContextClassRef causes NPE
+[SIDP-447] - Fix for SIDP-417 missed RemoteUserLoginHandler
+[SIDP-450] - NPE with AttributeQueryProfile when there are errors resolving attributes
+[SIDP-453] - Session inactivity timeout being treated as a hard expiration time
+
+Changes in Release 2.2.0
+=============================================
+[SIDP-416] - MetadataProviderObserver leak, new one added on every login
+[SIDP-415] - SAML name identifier value not logged in audit log
+[SIDP-413] - Change link of example login page
+[SIDP-411] - Check for loginContext != null at login.jsp
+[SIDP-409] - Pass IdP w/o authenticating
+[SIDP-407] - Shibboleth SSO profile handler sets incorrect protocol string in outbound message context
+[SIDP-403] - Use text/xml as the media type for returned metadata unless user agent request metadata media type
+[SIDP-402] - Update 3rd party libraries for 2.2 release
+[SIDP-397] - Remove any unit test that won't be fixed in the 2.X branch, fix the rest
+[SIDP-396] - Previous session LoginHandler used even if authentication method has expired
+[SIDP-392] - NullPointerException in LoginContext when authentication method information is null
+[SIDP-388] - Add eduPersonAssurance attribute to attribute-resolver.xml config example
+[SIDP-386] - Session indexes not cleared when session is destroyed
+[SIDP-384] - Incorrect error message set for expired request in Shibboleth SSO Profile Handler
+[SIDP-382] - Less verbose logging for failed attribute queries due to missing name-id
+[SIDP-381] - Use duration notation for assertion lifetime in example config files
+[SIDP-380] - Use of forwards between profile handlers and authentication engine causes problems for uApprove
+[SIDP-379] - Usage of general AuthenticationException in UsernamePasswordLoginHandler
+[SIDP-374] - Switch to use StaticBasicParserPool instead of BasicParserPool
+[SIDP-373] - The SLF4J MDC state is not being properly cleared when request processing is done.
+[SIDP-368] - Provide more acurate login error to servlet when Username/Password login authentication has failed.
+[SIDP-369] - Allow to have cookie Domain set for login context cookie
+[SIDP-365] - Expose uptime of IdP web application with status handler
+[SIDP-362] - Only log exception message without stack trace for expired SAML messages
+[SIDP-360] - Session isn't being set within the attribute request context during a SAML1 attribute query
+[SIDP-359] - HttpServletHelper.getRelyingPartyConfirmationManager misnamed
+[SIDP-355] - Idp reinstall from source overwrite some config files even when "no overwrite" is specified
+[SIDP-301] - Remove use of events in SessionManager so that different StorageService implementations may be more easily used
+[SIDP-288] - Improve consistency of XML configuration defaults/examples
+[SIDP-275] - Using standard JAAS LoginException in UP LoginHandler servlet
+[SC-63] - Use XML Schema duration syntax instead of integers for duration configuration options
+
+Changes in Release 2.1.5
+=============================================
+[SIDP-353] - Default login.jsp crashes on anonymous RPs
+
+Changes in Release 2.1.4
+=============================================
+[SIDP-340] - Default tc-config.xml causes TCNonPortableObjectError
+[SIDP-342] - NameIdentifier encoder mix-up when the SP doesn't support the first NameIdentifier format
+[SIDP-343] - AuthnInstant is updated even when authentication doesn't happen
+[SIDP-348] - Remove Terracotta Configuration from IdP Install
+[SIDP-249] - LoginContext is not removed from StorageService after Authentication Completes
+[SIDP-350] - Installer does not remember installation directory when upgrading
+[SIDP-351] - Attribute resolution errors shouldn't prevent valid authn statement being returned
+
+Changes in Release 2.1.3
+=============================================
+[SIDP-244] - Error message on invalid ACS could be improved
+[SIDP-247] - Log Exception in UP LoginHandler Servlet
+[SIDP-258] - Authentication Engine does not check to ensure returned authenticaiton mechanism from Login Handler is acceptable to the SP
+[SIDP-263] - Suggest adding defaultSigningCredentialRef to the AnonymousRelyingParty element in the default config
+[SIDP-261] - IPAddressLoginHandler addresses comparison fails
+[SIDP-265] - Distinguish requested AuthMethod and default AuthMethod
+[SIDP-266] - General errors triggers error-404.jsp instead of error.jsp
+[SIDP-271] - AuthenticationEngine doesn't correctly handle passive return from login servlet
+[SIDP-276] - Example RDB Connector, quote principal
+[SIDP-277] - Incorrect null check for request context in UsernamePasswordServlet
+[SIDP-279] - IdP should log NameID for auditing
+[SIDP-281] - Customize login.jsp appearance based on relying party
+[SIDP-285] - Use $IDP_SCOPE$ to populate IdP scope in conf-tmpl\attribute-resolver.xml
+[SIDP-291] - Update libs for 2.1.3 release
+[SIDP-292] - login.jsp: wrong using of the attribute rowspan within the tag <td>
+[SIDP-295] - If no cookies are supported/enabled in user agent (browser), display better error message
+[SIDP-296] - Make LoginContext / IdP Session availabe through the public API
+[SIDP-306] - Remove ClientCertAuth rule from SAML 2 SSO SecurityPolicy in relying-party.xml
+[SIDP-310] - Change default relying-party.xml settings for SAML 2 profiles' encryptNameIds parameter from "conditional" to "never"
+[SIDP-315] - Credential provided by UsernamePasswordLogin handler as attribute
+[SIDP-318] - IdP erroneously logs many normal events as errors
+[SIDP-322] - Exception thrown when SP requests a particular authentication method that is not configured
+[SIDP-324] - Add additional information to Status handler
+
+Changes in Release 2.1.2
+=============================================
+* Significant memory optimizations
+[SIDP-260] - NPE in login-err.jsp
+[SIDP-262] - MIME type on metadata profile handler is incorrect
+[SIDP-267] - check if cookies are set on error.jsp
+[SIDP-268] - Expose Metadata on entityID URL
+
+
+Changes in Release 2.1.1
+=============================================
+[SIDP-248] - Signing code in profile handlers and encoders should not just check that a signing credential is supplied, but that a signing key is available in that credential.
+[SIDP-249] - PreviousSession INFO message printed as ERROR message
+[SIDP-250] - AuthenticationEngine::returnToAuthenticationEngine() static method called before servlet init() when clustered.
+[SIDP-251[ - NPE when SAML1 Attribute Query Handler hit with GET request
+[SIDP-252] - IdPSessionFilter throws ArrayIndexOutOfBoundsException on validation of unexpected cookie
+[SIDP-257] - Previous session is used if the user has an existing session but the SP requests an authentication method that is not currently active.
+[SIDP-259] - Installer does not remove old library versions from IDP_HOME/lib
+
 Changes in Release 2.1.0
 =============================================
 [SIDP-20] - Cannot deploy on Windows. Spring and DOS device names?
@@ -18,6 +127,7 @@ Changes in Release 2.1.0
 [SIDP-197] - Misleading error message for ValidationInfo element in relying-party.xml
 [SIDP-199] - loss of login context when deploying the IdP to tomcat's ROOT context
 [SIDP-201] - IdP sends SAML 1 authentication responses without audience conditions
+[SIDP-202] - Saml2LoginContext unable to deserialize serialized AuthnRequest
 [SIDP-203] - Insufficient information logged to track down errant users
 [SIDP-206] - SessionManagerEntry's back reference to the SessionManager object interferes with clustering
 [SIDP-209] - Enforce SAML 2 metadata SPSSODescriptor/@AuthnRequestsSigned
@@ -34,4 +144,5 @@ Changes in Release 2.1.0
 [SIDP-229] - IdP Metadata changes to KeyDescriptor not fully flushed from IdP cache
 [SIDP-230] - sanity check provided credentials
 [SIDP-233] - Typo on operation name - public void setAuthenticationDurection(long duration)
-[SIDP-237] - Re-run of install.sh does not create war again
\ No newline at end of file
+[SIDP-237] - Re-run of install.sh does not create war again
+[SIDP-242] - Cleanup StorageService entry classes
\ No newline at end of file