Например: нам нужны все файлы .pug и .haml в C: \ Users \ User1 \ projectname \ src \ markup, кроме index.pug (но index.haml - это O'K).
blockquote>Я придумал
/markup/!(*index){.pug,.haml,index.haml}
Вы можете проверить это, используя globster.xyz
Вам не нужен Предмет в запросе - рассмотрение спецификаций, я думаю, что это может быть это простое:
<?xml version="1.0" encoding="UTF-8"?>
<samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
ID="abc" Version="2.0" IssueInstant="1970-01-01T00:00:00.000Z"
</samlp:AuthnRequest>
Опущение всех дополнительных элементов и атрибутов (Выпускающий, NameIDPolicy, AssertionConsumerServiceURL и т.д.) означает, что Ваш поставщик идентификационных данных и поставщик услуг согласовали их впереди, таким образом, они не должны быть указаны в AuthnRequest. Если Вы управляете обоими концами, и Вы абсолютно знаете, что никогда не будете добавлять другого поставщика к соединению затем, это - совершенно легальный запрос SAML. Это означает, "Аутентифицируют пользователя, который представляет это с помощью механизма, который мы согласовали".
Смотря на ответ, я думаю, что это - минимальный случай:
<?xml version="1.0" encoding="UTF-8"?>
<samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
ID="123" InResponseTo="abc" IssueInstant="2008-11-21T17:13:42.872Z"
Version="2.0">
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/>
</samlp:Status>
<saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" Version="2.0">
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">
user@example.com
</saml:NameID>
</saml:Subject>
<saml:AuthnStatement AuthnInstant="2008-11-21T17:13:42.899Z">
<saml:AuthnContext>
<saml:AuthnContextClassRef>
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</saml:AuthnContextClassRef>
</saml:AuthnContext>
</saml:AuthnStatement>
</saml:Assertion>
</samlp:Response>
Можно отправить адрес электронной почты пользователя как NameID, и AuthnStatement просто несет то, что поставщик идентификационных данных аутентифицировал пользователя в данное время данным механизмом. Снова, это разделяется до крайности - мы опускаем атрибуты и элементы, такие как Место назначения и SubjectConfirmationMethod, поскольку они являются лишними к варианту использования.
Так, этот ответ говорит, что "Это - user@example.com; он вошел в систему с паролем по защищенному транспорту (SSL/TLS) в 17:13:42 21.11.2008".
Необходимо смотреть на спецификацию профилей SAML 2.0 для точного механизма для передачи их назад и вперед. AuthnRequest обычно сжимается, кодируется и передается как параметр URL в ПОЛУЧЕНИИ, в то время как самый простой способ возвратить Ответ через привязку POST - возвращают страницу HTML с формой, цель которой является поставщиком услуг, и которая отправлена во время загрузки страницы через некоторый JavaScript.