gpt4 book ai didi

python - SAML AuthnRequest 的 XML 命名空间重要吗?

转载 作者:太空宇宙 更新时间:2023-11-04 05:55:23 27 4
gpt4 key购买 nike

我正在使用 Pysaml2 库在 Python 中创建一个服务提供者。我正在尝试向我的身份提供者 Okta 发送 AuthnRequest。我的 AuthnRequest 看起来像这样:

<ns0:AuthnRequest AssertionConsumerServiceURL="http://myserviceprovider:8000/saml/acs" 
Destination="https://oktapreview.com/app/myserviceprovider/k40ctg3zVVFQYUMEJFTB/sso/saml"
ID="id-02a0e2290bbc7fda421483af6b02a9a5" IssueInstant="2015-01-20T22:57:02Z"
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Version="2.0" xmlns:ns0="urn:oasis:names:tc:SAML:2.0:protocol">
<ns1:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity" xmlns:ns1="urn:oasis:names:tc:SAML:2.0:assertion">http://myserviceprovider:8000/metadata.xml</ns1:Issuer>
<ns0:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/>
</ns0:AuthnRequest>

我的 SP 发起 302 重定向到 okta idp 并发送这个 saml 请求。然后我会看到一个登录页面,我可以在其中输入我的 Okta 凭据。然后我被带到 okta.com/app/UserHome(这是 Okta 的主页)并且没有收到任何返回到我的 SP 的断言消费者服务端点的 SAML 断言。

我在 Firefox 中使用 SAML Tracer 验证 SAML 事件。

在查看了来自其他服务提供商(例如 box.net)的许多其他 SAML AuthnRequest 之后,我开始认为我的 AuthNRequest 的 xml 命名空间可能导致 okta 不发回 acs 断言。

我的命名空间是“ns0”和“ns1”,而不是“saml2p”和“samlp”。

这会导致问题吗?

对于使用 pysaml2 构建服务提供者的任何其他建议,我们也将不胜感激。

最佳答案

它会导致问题吗?取决于 Okta 在他们的 SAML 规范要求中有多宽松,这最终是他们的一个问题。

命名空间定义为here , 并且, 因为它是一个规范, IMO, 它应该被遵循。对于 AuthnRequest,规范的特定部分是 here .

关于python - SAML AuthnRequest 的 XML 命名空间重要吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28100352/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com