2013-05-06 14 views
7

W systemie JBOSS implementuję profil SAML SSO zainicjowany przez przeglądarkę SP.Czy istnieje standardowy format zaszyfrowanego potwierdzenia SAML 2.0

Moja aplikacja to SP.

Po zalogowaniu Spodziewam IDP wysłać mi zaszyfrowaną twierdzenie o następującym formacie:

<samlp:Response...> 
    <ds:Signature>... 
    <ds:KeyInfo>....</ds:KeyInfo> 
    </ds:Signature> 
    <samlp:Status>...</samlp:Status> 
    <saml:EncryptedAssertion>...</saml:EncryptedAssertion> 
</samlp:Response> 

To działa dobrze dla niektórych osób wewnętrznie przesiedlonych, ale teraz mam IDP który mnie wysyła:

<saml2p:Response...> 
    <saml2p:Status>...</saml2p:Status> 
    <saml2:EncryptedAssertion>... 
     <ds:KeyInfo>...</ds:KeyInfo> 
    </saml2:EncryptedAssertion> 
</saml2p:Response> 

Uwierzytelnienie nie powiedzie się, ponieważ brakuje podpisu.

Moje pytanie brzmi: czy istnieje standardowy format zaszyfrowanego potwierdzenia SAML 2.0, który mogę przekazać administratorowi IDP do użycia? Czy muszę wspierać obie metody?

Dzięki

Odpowiedz

6

Zgodnie ze standardem XMLenc, który jest używany w SAML2. Można użyć KeyInfo. Ale wewnątrz zaszyfrowanych danych nie wewnątrz zaszyfrowanego asercji.

Podpis na odpowiedź jest opcjonalna jako odzwierciedlenie 5.2 W SAML spec

więc jeśli jest to sprawa nie można ich zmienić za nieprzestrzeganie standardów.

+0

Podpis nie jest zatem obowiązkowy? – user1825949

+0

Żadna sygnatura nie jest opcjonalna, co odzwierciedla rozdział 5.2 w specyfikacji, https://www.oasis-open.org/committees/download.php/35711/sstc-saml-core-errata-2.0-wd-06-diff. pdf –

+0

Dodałem to do odpowiedzi –