Разрешены ли атрибуты в запросе аутентификации SAML? - PullRequest
7 голосов
/ 09 февраля 2009

Можно ли отправлять атрибуты в запросе аутентификации SAML?

<samlp:AuthnRequest
   xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
   xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
   ID="aaf23196-1773-2113-474a-fe114412ab72"
   Version="2.0"
   IssueInstant="2004-12-05T09:21:59Z"
   AssertionConsumerServiceIndex="0"
   AttributeConsumingServiceIndex="0">
   <saml:Issuer>https://sp.example.com/SAML2</saml:Issuer>
   <samlp:NameIDPolicy
     AllowCreate="true"
     Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/>
 </samlp:AuthnRequest>

Ответы [ 2 ]

7 голосов
/ 10 февраля 2009

Технически, да, это возможно, так как AuthnRequest может содержать элемент Extensions, который может содержать все что угодно - см. «базовая» спецификация SAML : AuthnRequest (раздел 3.4.1) происходит от RequestAbstractType раздел 3.2.1), который имеет дополнительные расширения. Отправитель и получатель должны будут согласовать синтаксис и семантику отправляемых таким образом данных.

Я не вижу более «традиционного» способа сделать это, поскольку атрибуты обычно находятся в утверждениях, а не в запросах AuthnRequest.

0 голосов
/ 07 февраля 2013

В некоторых случаях атрибуты должны быть частью запроса авторизации. так что мы можем получить это имя атрибута из запроса, чтобы создать утверждение ответа с тем же.

потому что поставщик услуг проверяет ответ, сравнивая имена атрибутов. Мы можем взять пример Salesforce как поставщика услуг, где происходит то же самое.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...