gpt4 book ai didi

java - SAML 2.0 断言请求

转载 作者:太空宇宙 更新时间:2023-11-04 07:24:22 25 4
gpt4 key购买 nike

如何使用 SAML 2.0 将用户从网站 A 重定向到网站 B?一旦用户完成在网站 B 的 Activity ,他应该返回网站 A,根据网站 B 的结果,他应该能够继续在网站 A 上进行进一步的 Activity 。

我也对服务提供商(SP)和身份提供商(IP)的概念感到困惑。网站 A 会成为服务提供商或身份提供商吗?对于网站 B 来说也是如此吗?

我的 SAML 2.0 背景几乎为零,我正在阅读文档以了解如何创建 SAML 2.0 断言。我正在尝试用java实现这个。

有人有了解 SAML 2.0 的良好入门入门吗?

<?xml version="1.0" encoding="UTF-8"?>
-<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Version="2.0" IssueInstant="2013-04-12T15:43:42.389Z" ID="413be1b7-ac2d-4324-a359-998935f11a66">
-<saml2p:Status><saml2p:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/></saml2p:Status>
-<saml2:Assertion Version="2.0" IssueInstant="2013-04-19T20:16:07.090Z" ID="SamlAssertion-25171a8736ed098dde8659e5ba250b5f" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">
<saml2:Issuer Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified">ffx-ffe-w7-15.cgiabccompany.com</saml2:Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<saml2:Subject><saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" NameQualifier="">test</saml2:NameID>
<saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:sender-vouches"><saml2:NameID>CN=ffx-ffe-w7-15.cgiabccompany.com, OU=ffx, OU=ffe, O=cgifederal, L=Herndon, ST=VA, C=US</saml2:NameID></saml2:SubjectConfirmation>
</saml2:Subject>
<saml2:Conditions NotOnOrAfter="2013-04-19T20:21:08.437Z" NotBefore="2013-04-19T20:14:08.437Z"/>
<saml2:AttributeStatement>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="State Exchange Code">
<saml2:AttributeValue>MD0</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="User Type">
<saml2:AttributeValue>Consumer</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="ABC Company User ID">
<saml2:AttributeValue>john.doe@email.com</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Transfer Type">
<saml2:AttributeValue>Direct Service</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Keep Alive URL">
<saml2:AttributeValue>https://www.mycompany.com/extendsession.jsp</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="First Name">
<saml2:AttributeValue>JOHN</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Middle Name">
<saml2:AttributeValue>FISCHER</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Last Name">
<saml2:AttributeValue>DOE</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="City Name">
<saml2:AttributeValue>PEORIA</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="State">
<saml2:AttributeValue>IL</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Zip Code">
<saml2:AttributeValue>20190</saml2:AttributeValue>
</saml2:Attribute>
</saml2:AttributeStatement>
<saml2:AuthnStatement SessionNotOnOrAfter="2013-04-12T15:43:42.328Z" SessionIndex="session#1" AuthnInstant="2013-04-12T15:43:42.328Z"><saml2:SubjectLocality DNSName="2.175.111.190" Address="1234 Fishy LN, PEORIA, IL 20190"/>
<saml2:AuthnContext>
<saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:Password
</saml2:AuthnContextClassRef>
</saml2:AuthnContext>
</saml2:AuthnStatement>
</saml2:Assertion>
</saml2p:Response>

最佳答案

典型的场景是带有工件绑定(bind)的 SAML WEB SSO。

  1. 网站 A(SP) 发现用户没有经过身份验证的 session 。
  2. SP 使用 SAML AutnRequest 作为 URL 参数将用户重定向到网站 B(IDP)。
  3. IDP 对用户进行身份验证,并使用 URL 参数中的工件将其重定向回 SP。
  4. SP 使用 ArtifactResolveRequest 通过 SOAP 与 IDP 交换 Artifact 以获得断言。

断言是用户经过身份验证的证据,可以包含 IDP 存储的有关用户的信息。例如 uid。

在您谈论的场景中,网站 A 是 SP,网站 B 是 IDP。 SP是要求用户进行认证的实体,IDP(IDentity Provider)是提供认证的实体。

SAML SSO 是使用许多产品实现的,例如 OpenAM Shibboleth。如果您想将 SAML 构建到您的软件中,您可以使用 OpenSAML 或 Spring SAML 模块等库。

我的书,A Guide to OpenSAML ,很好地介绍了 SAML 和 OpenSAML 库。

其他相关阅读是The SAML technical overview这些帖子在我的blogg上.

需要帮助吗?在博客上向我提问。需要很多帮助吗?我是一名受聘顾问。

关于java - SAML 2.0 断言请求,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18792790/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com