java - SAML 2.0 断言请求

标签 java saml-2.0

如何使用 SAML 2.0 将用户从网站 A 重定向到网站 B?一旦用户完成在网站 B 的 Activity ,他应该返回网站 A,根据网站 B 的结果,他应该能够继续在网站 A 上进行进一步的 Activity 。

我也对服务提供商(SP)和身份提供商(IP)的概念感到困惑。网站 A 会成为服务提供商或身份提供商吗?对于网站 B 来说也是如此吗?

我的 SAML 2.0 背景几乎为零,我正在阅读文档以了解如何创建 SAML 2.0 断言。我正在尝试用java实现这个。

有人有了解 SAML 2.0 的良好入门入门吗?

<?xml version="1.0" encoding="UTF-8"?>
-<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Version="2.0" IssueInstant="2013-04-12T15:43:42.389Z" ID="413be1b7-ac2d-4324-a359-998935f11a66">
  -<saml2p:Status><saml2p:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/></saml2p:Status>
  -<saml2:Assertion Version="2.0" IssueInstant="2013-04-19T20:16:07.090Z" ID="SamlAssertion-25171a8736ed098dde8659e5ba250b5f" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">
   <saml2:Issuer Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified">ffx-ffe-w7-15.cgiabccompany.com</saml2:Issuer>
   <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
    <saml2:Subject><saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" NameQualifier="">test</saml2:NameID>
    <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:sender-vouches"><saml2:NameID>CN=ffx-ffe-w7-15.cgiabccompany.com, OU=ffx, OU=ffe, O=cgifederal, L=Herndon, ST=VA, C=US</saml2:NameID></saml2:SubjectConfirmation>
    </saml2:Subject>
    <saml2:Conditions NotOnOrAfter="2013-04-19T20:21:08.437Z" NotBefore="2013-04-19T20:14:08.437Z"/>
    <saml2:AttributeStatement>
        <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="State Exchange Code"> 
        <saml2:AttributeValue>MD0</saml2:AttributeValue>  
    </saml2:Attribute>               
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="User Type">
    <saml2:AttributeValue>Consumer</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="ABC Company User ID">
    <saml2:AttributeValue>john.doe@email.com</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Transfer Type">
    <saml2:AttributeValue>Direct Service</saml2:AttributeValue> 
    </saml2:Attribute>        
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Keep Alive URL">
    <saml2:AttributeValue>https://www.mycompany.com/extendsession.jsp</saml2:AttributeValue>
    </saml2:Attribute>        
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="First Name">
    <saml2:AttributeValue>JOHN</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Middle Name">
    <saml2:AttributeValue>FISCHER</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Last Name">
    <saml2:AttributeValue>DOE</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="City Name">
    <saml2:AttributeValue>PEORIA</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="State">
    <saml2:AttributeValue>IL</saml2:AttributeValue>
    </saml2:Attribute>
    <saml2:Attribute NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified" Name="Zip Code">
    <saml2:AttributeValue>20190</saml2:AttributeValue>
    </saml2:Attribute>
 </saml2:AttributeStatement>
 <saml2:AuthnStatement SessionNotOnOrAfter="2013-04-12T15:43:42.328Z" SessionIndex="session#1" AuthnInstant="2013-04-12T15:43:42.328Z"><saml2:SubjectLocality DNSName="2.175.111.190" Address="1234 Fishy LN, PEORIA, IL 20190"/>
   <saml2:AuthnContext>
   <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:Password   
   </saml2:AuthnContextClassRef>
   </saml2:AuthnContext>
</saml2:AuthnStatement>
</saml2:Assertion>
</saml2p:Response>

最佳答案

典型的场景是带有工件绑定(bind)的 SAML WEB SSO。

  1. 网站 A(SP) 发现用户没有经过身份验证的 session 。
  2. SP 使用 SAML AutnRequest 作为 URL 参数将用户重定向到网站 B(IDP)。
  3. IDP 对用户进行身份验证,并使用 URL 参数中的工件将其重定向回 SP。
  4. SP 使用 ArtifactResolveRequest 通过 SOAP 与 IDP 交换 Artifact 以获得断言。

断言是用户经过身份验证的证据,可以包含 IDP 存储的有关用户的信息。例如 uid。

在您谈论的场景中,网站 A 是 SP,网站 B 是 IDP。 SP是要求用户进行认证的实体,IDP(IDentity Provider)是提供认证的实体。

SAML SSO 是使用许多产品实现的,例如 OpenAM Shibboleth。如果您想将 SAML 构建到您的软件中,您可以使用 OpenSAML 或 Spring SAML 模块等库。

我的书,A Guide to OpenSAML ,很好地介绍了 SAML 和 OpenSAML 库。

其他相关阅读是The SAML technical overview这些帖子在我的blogg上.

需要帮助吗?在博客上向我提问。需要很多帮助吗?我是一名受聘顾问。

关于java - SAML 2.0 断言请求,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18792790/

相关文章:

java - 如何让 ProGuard 保留整个(整个)类(带有字段和方法)而不使用 "-keep"

wso2 - 无需浏览器即可针对 WSO2 Identity Server 进行身份验证并获取 SAML2 断言消息

azure - 如何使用 Windows Azure 访问控制服务 (ACS) 和自定义 STS 修复 "not a known principal"错误

Java泛型-clearList实现

java - 当我按后退按钮时,我的 Activity 已关闭

java - 即时与 ZoneDateTime。转换到另一个时区

java - 使用mockito在getObjectValue()上出现空指针异常

saml - Keycloak IDP 发起注销 SAML

azure - 将安全组声明添加到自定义 Azure Active Directory 应用程序的 SAML token

java - 使用Java Servlet Filter Adapter时如何使用KeyCloak获取用户数据