Corrected year.
[shibboleth/sp.git] / doc / NEWS.txt
1 7/15/05
2 Version 1.3
3
4 See http://shibboleth.internet2.edu for details of this
5 new major release.
6
7 11/15/04
8 Version 1.2.1
9
10 This release is a fully compatible minor update
11 to the Shibboleth 1.2.1 release. It addesses problems
12 and small functional gaps identified since the release
13 of the previous version.
14
15 New features in 1.2
16 -------------------
17 Support for the target software on Mac OS X
18
19 Improved target RequestMap handling of web sites
20 running on both http and https.
21
22 Bug Fixes
23 ---------
24 Target build scripts better detect and handle threading
25 and RPC issues.
26
27 Variety of target race conditions and exceptions in RPC
28 and socket handling.
29
30 Bugs in assertion condition handling.
31
32 Target RequestMap should ignore query strings.
33
34 Fixed the library path in Windows resolvertest batch 
35 file loader.
36
37 Fixed a crash in extkeytool program.
38
39 Fixed a file descriptor leak in the IdP.
40
41 Fixed a bug that prevented the HS from supporting 
42 multiple SAML Name Identifier formats.
43
44 The attribute resolver now retains the order of attribute 
45 values obtained from data connectors.
46
47 The JDBC Data Connector ignores case when mapping 
48 sourceName to the attribute name.
49
50 Minor udpates to documentation.
51
52 Rev'd dependant java libraries (Xerces, Commons Pool, 
53 Commons DBCP)
54
55
56 -------
57 4/30/04
58 Version 1.2
59
60 This release represents a fully compatible minor update 
61 to the Shibboleth 1.0 release, and is considered to be 
62 ready for production use.
63
64 New features in 1.2
65
66 Origin
67 -----------------
68
69 Multi-federation support.  Most origin configuration,
70 including signing credentials and identifiers, can be
71 overriden depending on the recipient of the assertions.
72
73 Simplified application architecture.  Both origins
74 and targets now reference each other using a single 
75 identifier called a "provider id".
76
77 The Attribute Authority can be configured to answer 
78 requests with multiple SAML Subject formats, 
79 increasing interoperability with other SAML-based 
80 software.
81
82 Signing credentials can now be loaded from a variety
83 of formats, including those commonly used with OpenSSL.
84
85 The origin now validates all requests from 1.2+ targets
86 against federation metadata.
87
88 Compatibility with 1.1 targets using a "legacy" or
89 "default" configuration.
90
91 Separate logs are created for errors and transaction 
92 auditing.
93
94 Easier logging configuration.
95
96 Support is included for pulling attribute data from SQL 
97 databases using JDBC.  The JDBC Data Connector includes 
98 support for conection pooling and prepared statements. 
99
100 Mechanism for throttling requests to the Handle Service.  
101 This improves performance by preventing the server from 
102 becoming saturated with signing requests. Throttle can
103 be adjusted based for servers with more than two CPUs.
104
105 Support for signatures on all SAML Assertions and 
106 Responses, which allows for more interoperability
107 with other SAML-based software and profiles.
108
109 Attribute Release Policies can contain match functions 
110 on attribute values.  This allows the release of specific 
111 values based on regular expression.
112
113 Support has been added to the Attribute Authority for 
114 using alternate data connectors in the event of a 
115 failure.
116
117 The resolvertest program can now process and enforce 
118 Attribute Release Policies.
119
120 Updated library dependencies, including OpenSAML and XML 
121 Security, with substantial performance improvements when
122 signing.
123
124 Many important bug fixes
125
126
127 Target
128 -----------------
129
130 New XML-based configuration system supporting runtime
131 adjustment of many settings and better integration with
132 supplemental configuration files
133
134 Ability to partition deployment into "Applications" at the
135 vhost, path, or document level
136
137 "Lazy" sessions allow applications to redirect browser
138 to initiate a session, allowing content to decide it
139 needs authentication or attributes at runtime
140
141 Flexible support for multi-federation deployment, including
142 selection of credentials and authorities based on the request
143 and the origin site or federation
144
145 Support for more types of key and certificate formats
146
147 Improved pluggability for many aspects of system, including
148 access control modules
149
150 Clearer trace logging and support for a transaction/audit log
151
152 Pooling and caching of HTTP and TLS connections to origins
153
154 Support for alternative SAML name formats for intra-enterprise
155 deployments and better interoperability with SAML products
156
157 Support for tailoring attribute query behavior, particularly
158 non-fatal failure modes for intelligent applications prepared
159 to deal with missing information
160
161 Updated library dependencies, including OpenSAML, Xerces parser,
162 XML Security, and support for all GCC 3.x compiler versions
163
164 Support for Apache 2.0 as well as Apache 1.3 and IIS
165
166 Many important bug fixes