saml - 在公共(public) URL 上提供 SAML 元数据的安全问题

标签 saml saml-2.0

我想知道在公共(public) URL 上为 SAML 配置提供元数据与为 IdP 或 SP 提供元数据文件是否存在任何重大安全问题。元数据包括用于加密的公钥。

如果有任何安全问题,它们是什么?

最佳答案

不,将元数据作为公共(public)资源提供没有安全问题。

公钥通常会在元数据中提供用于验证签名(使用公钥,服务提供者 - 消费者 - 可以验证身份提供者发送的 SAML 响应没有被篡改)。

对于加密(在 SAML 中可选),服务提供者需要将其公钥发送给身份提供者。使用公钥,身份提供者将能够加密响应,并且只有服务提供者(使用私钥)才能解密它。

关于saml - 在公共(public) URL 上提供 SAML 元数据的安全问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/38962290/

相关文章:

java - 我们是否应该在 SAML 中使用任何压缩技术,例如 Deflater to <AuthnRequest>?

java - 如何实现 SAML SSO

asp.net - 如何执行基于跨域 SAML 的身份验证/信任

single-sign-on - SAML 2主题名称标识符的目的是什么?

oauth-2.0 - 使用 CAS 跨 SSO 协议(protocol)的登录持久性

spring - 如何在使用 Redis session 存储的 Spring Boot 应用程序中获取当前主体

c# - 在 C# .NET 4.5 中使用 SAML 2.0

java - 找不到 java.security.KeyStore.load(java.io.FileInputStream, string) 的匹配方法/函数

oauth-2.0 - 使用 oAuth 和 SAML 代表 Azure AD

java - OpenSaml AuthnRequest 签名