Поиск обратной связи на первой реализации SAML

Например: нам нужны все файлы .pug и .haml в C: \ Users \ User1 \ projectname \ src \ markup, кроме index.pug (но index.haml - это O'K).

blockquote>

Я придумал

/markup/!(*index){.pug,.haml,index.haml}

Вы можете проверить это, используя globster.xyz

11
задан iUser 21 October 2014 в 09:06
поделиться

1 ответ

Вам не нужен Предмет в запросе - рассмотрение спецификаций, я думаю, что это может быть это простое:

<?xml version="1.0" encoding="UTF-8"?>
<samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
  ID="abc" Version="2.0" IssueInstant="1970-01-01T00:00:00.000Z"
</samlp:AuthnRequest>

Опущение всех дополнительных элементов и атрибутов (Выпускающий, NameIDPolicy, AssertionConsumerServiceURL и т.д.) означает, что Ваш поставщик идентификационных данных и поставщик услуг согласовали их впереди, таким образом, они не должны быть указаны в AuthnRequest. Если Вы управляете обоими концами, и Вы абсолютно знаете, что никогда не будете добавлять другого поставщика к соединению затем, это - совершенно легальный запрос SAML. Это означает, "Аутентифицируют пользователя, который представляет это с помощью механизма, который мы согласовали".

Смотря на ответ, я думаю, что это - минимальный случай:

<?xml version="1.0" encoding="UTF-8"?>
<samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
  ID="123" InResponseTo="abc" IssueInstant="2008-11-21T17:13:42.872Z" 
  Version="2.0">
    <samlp:Status>
        <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/>
    </samlp:Status>
    <saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" Version="2.0">
        <saml:Subject>
            <saml:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">
                user@example.com
            </saml:NameID>
        </saml:Subject>
        <saml:AuthnStatement AuthnInstant="2008-11-21T17:13:42.899Z">
            <saml:AuthnContext>
                <saml:AuthnContextClassRef>
                    urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
                </saml:AuthnContextClassRef>
            </saml:AuthnContext>
        </saml:AuthnStatement>
    </saml:Assertion>
</samlp:Response>

Можно отправить адрес электронной почты пользователя как NameID, и AuthnStatement просто несет то, что поставщик идентификационных данных аутентифицировал пользователя в данное время данным механизмом. Снова, это разделяется до крайности - мы опускаем атрибуты и элементы, такие как Место назначения и SubjectConfirmationMethod, поскольку они являются лишними к варианту использования.

Так, этот ответ говорит, что "Это - user@example.com; он вошел в систему с паролем по защищенному транспорту (SSL/TLS) в 17:13:42 21.11.2008".

Необходимо смотреть на спецификацию профилей SAML 2.0 для точного механизма для передачи их назад и вперед. AuthnRequest обычно сжимается, кодируется и передается как параметр URL в ПОЛУЧЕНИИ, в то время как самый простой способ возвратить Ответ через привязку POST - возвращают страницу HTML с формой, цель которой является поставщиком услуг, и которая отправлена во время загрузки страницы через некоторый JavaScript.

12
ответ дан 3 December 2019 в 08:57
поделиться
Другие вопросы по тегам:

Похожие вопросы: