当前位置: 首页 > 知识库问答 >
问题:

来自SP的SAML身份验证

干浩然
2023-03-14

我正在学习使用ADFS进行基于SAML的声明验证。与其将用户带到IDP的登录页面,然后请求用户输入她的凭据,不如在SP中获取用户的凭据并将其传递给IDP以在那里进行验证,然后使用SAML令牌返回SP。

这纯粹是实验性的,我想尝试一下,以避免用户在IdP登录页面中输入凭据,而不是在SP中获取她的凭据从IdP验证。

谢谢

共有1个答案

石正奇
2023-03-14

如果这样做,将失去其他依赖方的好处,如SSO。

但是,AD FS确实有一个endpoint,您可以从WCF客户端调用该endpoint,该客户端接受用户名和密码并返回SAML安全令牌(如果依赖方设置了SAML令牌)

 类似资料:
  • 我应该在Jupyter中实现SAML身份验证(Okta)。我试过搜索,但什么也没找到。也许有人知道答案。谢谢你的帮助。

  • 问题内容: 我正在努力为使用网关的REST API设计SAML2.0身份验证。在我的后端和应用程序之间使用REST。我正在使用Java Servlet过滤器和Spring。 我看到两种可能性: 每次将SAML令牌添加到标头中。 使用SAML进行一次身份验证,然后使用客户端与网关之间的会话或类似(安全对话)进行身份验证。 情况1: 这是一个很好的解决方案,因为我们仍然是RESTful,但是: SAM

  • 我们正在研究在我们的应用程序中实施基于SAML的SSO身份验证,我想知道是否可以通过SAML指定自定义重定向URL。换句话说,我们可以在身份提供者中配置一个服务提供者,并让服务提供者通过SAML请求指定身份提供者在登录后应将用户重定向到哪里? 我们之所以要寻找这样的东西,是因为我们的应用程序运行在不同的服务器上,这取决于它们所处的开发阶段(开发、测试、暂存、生产)。如果我们不必为要迁移到SAML

  • 我正在尝试用我的应用程序测试和调试SAML身份验证。我目前没有自己的SAML IDP,因此我正在尝试使用免费/开放的SAML IDP提供商进行测试。 目前我正在用SSOCircle测试:https://www.ssocircle.com/ 在与该提供商登录后进行测试时,我会得到: 发生错误 原因:无法进行单点登录或联合。 请启用“我的调试”中的附加调试选项。只有付费帐户才能提供详细的跟踪信息。检查

  • 我在验证从ADFS服务器获得的SAML响应时遇到了问题。我以url的形式获得响应,例如,而是http://www.w3.org/2001/04/xmldsig-more#rsa-sha256。我设法解码了响应,但无法找到使用给定签名验证响应的方法。 我的主要问题是签名有一个非常意外的格式。由于给定的签名算法,我希望签名的长度为32字节,但是当我base64-decode签名时,我得到的是长度为25

  • 将错误获取为javax。命名。AuthenticationException:[LDAP:错误代码49-80090308:LDAPPER:DSID-0C09042F,注释:AcceptSecurityContext错误,数据52e,v2580