W systemie JBOSS implementuję profil SAML SSO zainicjowany przez przeglądarkę SP.Czy istnieje standardowy format zaszyfrowanego potwierdzenia SAML 2.0
Moja aplikacja to SP.
Po zalogowaniu Spodziewam IDP wysłać mi zaszyfrowaną twierdzenie o następującym formacie:
<samlp:Response...>
<ds:Signature>...
<ds:KeyInfo>....</ds:KeyInfo>
</ds:Signature>
<samlp:Status>...</samlp:Status>
<saml:EncryptedAssertion>...</saml:EncryptedAssertion>
</samlp:Response>
To działa dobrze dla niektórych osób wewnętrznie przesiedlonych, ale teraz mam IDP który mnie wysyła:
<saml2p:Response...>
<saml2p:Status>...</saml2p:Status>
<saml2:EncryptedAssertion>...
<ds:KeyInfo>...</ds:KeyInfo>
</saml2:EncryptedAssertion>
</saml2p:Response>
Uwierzytelnienie nie powiedzie się, ponieważ brakuje podpisu.
Moje pytanie brzmi: czy istnieje standardowy format zaszyfrowanego potwierdzenia SAML 2.0, który mogę przekazać administratorowi IDP do użycia? Czy muszę wspierać obie metody?
Dzięki
Podpis nie jest zatem obowiązkowy? – user1825949
Żadna sygnatura nie jest opcjonalna, co odzwierciedla rozdział 5.2 w specyfikacji, https://www.oasis-open.org/committees/download.php/35711/sstc-saml-core-errata-2.0-wd-06-diff. pdf –
Dodałem to do odpowiedzi –