当前位置: 首页 > 知识库问答 >
问题:

OpenAM如何验证来自IDP的SAML响应

微生啸
2023-03-14

OpenAM是否依赖于注册IDP的公钥来使SAML响应多样化

或还取决于来自IDP-like算法的SAML响应中的哈希算法=”http://www.w3.org/2000/09/xmldsig#sha1“”

注意OpenAM版本:13.0.0

共有2个答案

颜祖鹤
2023-03-14

在即将到来的AM版本中,AM将(部分)实现algsupport规范,并在签署SAML文档时考虑远程实体提供商的元数据。

这意味着作为托管实体提供商,AM将检查远程实体提供商的首选签名和摘要方法,并将使用满足密钥类型和密钥大小要求的第一个算法。

这项工作已作为OPENAM-11266的一部分完成。

欧阳哲
2023-03-14

OpenAM充当SAML SP,使用IdP元数据的KeyInfo元素中包含的公钥来验证SAML响应的签名。它使用IdP选择的签名算法,但它必须是受支持的签名算法。

 类似资料:
  • 我在验证从ADFS服务器获得的SAML响应时遇到了问题。我以url的形式获得响应,例如,而是http://www.w3.org/2001/04/xmldsig-more#rsa-sha256。我设法解码了响应,但无法找到使用给定签名验证响应的方法。 我的主要问题是签名有一个非常意外的格式。由于给定的签名算法,我希望签名的长度为32字节,但是当我base64-decode签名时,我得到的是长度为25

  • 第一次尝试将SAML实现为SP。我们决定尝试在定制的MVC框架中使用SimpleSAMLphp,因为我们认为这会节省时间。 我的问题是,我最终进入了一个无限循环,或者属性是空的。 我已经在SimpleSAMLphp中配置了元数据,并从authenticate接口对其进行了测试。idP有一个回发URL集,与我们开始的位置不同,因此: 用户点击域名。com/sso我们创建了新的 如果我们这样做,我们必

  • 我们在针对带IDP的SAML SSO的Java应用程序中使用了(v1.0.3)。 null null

  • 我正在学习使用ADFS进行基于SAML的声明验证。与其将用户带到IDP的登录页面,然后请求用户输入她的凭据,不如在SP中获取用户的凭据并将其传递给IDP以在那里进行验证,然后使用SAML令牌返回SP。 这纯粹是实验性的,我想尝试一下,以避免用户在IdP登录页面中输入凭据,而不是在SP中获取她的凭据从IdP验证。 谢谢

  • 谷歌应用程序-单点登录(SSO)是否支持*压缩编码*?我正在使用一个IDP,它在压缩SAML响应后对其进行编码。当此响应提交到谷歌应用程序时,它不允许登录,并显示错误“无法解析登录请求”。禁用放气后,工作正常。

  • 我试图遵循以下规范来验证SAML响应的签名:https://www.w3.org/tr/xmldsig-core/#sec-pkcs1 下面是我的工作流程:我得到SAML响应。我去掉签名信封,我把它规范化,我检查摘要,然后我检查签名。我能够成功地计算转换的SAML响应的SHA1摘要,并对其进行验证。然而,RSA-SHA1签名检查仍然无法实现。 SAML响应包含签名方法算法:http://www.w