Ініціюючий постачальник послуг (SP) створює SAML-повідомлення із запитом на вихід із цифровим підписом і надсилає його в браузер користувача, перевіряючи запит за допомогою постачальника ідентифікаційної інформації (IdP). Кінцева точка SLO IdP, виділена URL-адреса, призначена для отримання повідомлень SLO, додається із запитом на вихід.21 грудня 2023 р
Користувачі можуть входити за допомогою SSO і під час виходу вони перенаправляються на сторінку входу Idp. У екземплярі їхній запис Idp виглядає добре, і всі дані заповнені та дійсні.
Єдиний вихід із системи (SLO). функція федеративної автентифікації, яка дозволяє кінцевим користувачам виходити як із сеансу Okta, так і з налаштованої програми однією дією. Okta підтримує цей процес виходу лише за ініціативи Постачальника послуг (SP). SP надсилає запит SLO до Okta, щоб завершити сеанс Okta.
Щоб використовувати функцію SAML 2.0 Single Logout від Spring Security, вам знадобляться такі речі: По-перше, сторона, що заявляє, повинна підтримувати SAML 2.0 Single Logout. по-друге, сторона, яка заявляє, повинна бути налаштована на підпис і POST saml2:LogoutRequest s і saml2:LogoutResponse s кінцева точка /logout/saml2/slo вашої програми.
Кінцевою точкою SAML є певна URL-адреса на веб-сервері, яка використовується для отримання та обробки повідомлень SAML, таких як запити автентифікації або відповіді. Кінцеві точки SAML зазвичай надаються постачальником ідентифікаційної інформації (IdP) або постачальником послуг (SP), і вони використовуються для полегшення зв’язку між IdP і SP.
Один вихід із SAML, ініційований IdP Користувач натискає посилання «Вийти» на постачальнику ідентифікаційної інформації (IdP), що ініціює виклик до кінцевої точки/URL-адреси SLO IdP.. IdP ідентифікує інших постачальників послуг (SP), які підтримують SLO і до яких кінцевий користувач мав доступ під час поточного сеансу входу.