OpenAM是否依赖于注册IDP的公钥来使SAML响应多样化
或还取决于来自IDP-like算法的SAML响应中的哈希算法=”http://www.w3.org/2000/09/xmldsig#sha1“”
注意OpenAM版本:13.0.0
在即将到来的AM版本中,AM将(部分)实现algsupport规范,并在签署SAML文档时考虑远程实体提供商的元数据。
这意味着作为托管实体提供商,AM将检查远程实体提供商的首选签名和摘要方法,并将使用满足密钥类型和密钥大小要求的第一个算法。
这项工作已作为OPENAM-11266的一部分完成。
OpenAM充当SAML SP,使用IdP元数据的KeyInfo元素中包含的公钥来验证SAML响应的签名。它使用IdP选择的签名算法,但它必须是受支持的签名算法。
我在验证从ADFS服务器获得的SAML响应时遇到了问题。我以url的形式获得响应,例如,而是http://www.w3.org/2001/04/xmldsig-more#rsa-sha256。我设法解码了响应,但无法找到使用给定签名验证响应的方法。 我的主要问题是签名有一个非常意外的格式。由于给定的签名算法,我希望签名的长度为32字节,但是当我base64-decode签名时,我得到的是长度为25
第一次尝试将SAML实现为SP。我们决定尝试在定制的MVC框架中使用SimpleSAMLphp,因为我们认为这会节省时间。 我的问题是,我最终进入了一个无限循环,或者属性是空的。 我已经在SimpleSAMLphp中配置了元数据,并从authenticate接口对其进行了测试。idP有一个回发URL集,与我们开始的位置不同,因此: 用户点击域名。com/sso我们创建了新的 如果我们这样做,我们必
我们在针对带IDP的SAML SSO的Java应用程序中使用了(v1.0.3)。 null null
我正在学习使用ADFS进行基于SAML的声明验证。与其将用户带到IDP的登录页面,然后请求用户输入她的凭据,不如在SP中获取用户的凭据并将其传递给IDP以在那里进行验证,然后使用SAML令牌返回SP。 这纯粹是实验性的,我想尝试一下,以避免用户在IdP登录页面中输入凭据,而不是在SP中获取她的凭据从IdP验证。 谢谢
谷歌应用程序-单点登录(SSO)是否支持*压缩编码*?我正在使用一个IDP,它在压缩SAML响应后对其进行编码。当此响应提交到谷歌应用程序时,它不允许登录,并显示错误“无法解析登录请求”。禁用放气后,工作正常。
SAML专家请帮忙!!!! 我对SAML和JSP非常陌生。我想使用java(Environment linux,Tomcat6.0)中的Opensaml库验证IDP(identity provider)启动的SAML响应令牌,并检索发送的属性信息,如用户ID、用户名、电子邮件。SAML响应没有加密,我的java密钥库中安装了idp的信任证书。SAML令牌配置文件是“web浏览器SSO”,它使用HT