saml 예제

SAML 어설션의 중요한 유형은 웹 브라우저 SSO를 용이하게하는 데 사용되는 소위 « bearer »어설션입니다. 다음은 ID 공급자(https://idp.example.org/SAML2)가 서비스 공급자(https://sp.example.com/SAML2)에게 발행한 단기 보유자 어설션의 예입니다. 어설션에는 인증 어설션 및 특성 어설션 가 모두 포함되며, 이 어설션은 서비스 공급자가 액세스 제어를 결정하는 데 사용하는 것으로 추측됩니다. 접두사 saml: SAML V2.0 어설션 네임스페이스를 나타냅니다. 다른 빈을 추가하고 SamL 작업에 참여할 수 있는 모든 SAML 필터 집합과 같은 Saml 보안 필터 체인을 초기화해 보겠습니다. 사용자가 성공적으로 인증되면 많은 IdP 제품은 해당 사용자가 클릭하고 로그인할 수 있도록 사용할 수 있는 모든 SP의 타일 또는 아이콘이 있는 대시보드를 표시합니다. 이 예제에서 Stu는 Salesforce 아이콘을 클릭했는데, 이 아이콘은 자신의 IdP에게 Salesforce의 모든 요구 사항을 준수하는 Salesforce에 대한 SAML 어설션을 생성하도록 했습니다. 세일즈포스에 성공적으로 접근할 수 있습니다. 주장 (« b07b804c-7c29-ea16-7300-4f3d6f7928ac ») 시간에 발행되었다 « 2004-12-05T09 :22:05Z »(https://idp.example.org/SAML2) 주제 (3f7b3dcf-1674-4ecd-92c8-1544f346baf8) 전용 서비스 제공자 ( https://sp.example.com/SAML2)을 참조하십시오. 이 예제는 단일 SAML IDP를 대상으로 하기 때문에 ExtendedMetadata Bean에서 IdPDiscovery를 사용하지 않도록 설정했습니다. 이 섹션의 키 관리자() 구성을 다룹니다. 웹 브라우저 SSO의 경우 HTTP 리디렉션 바인딩 및 HTTP POST 바인딩이 일반적으로 사용됩니다.

예를 들어 서비스 공급자는 HTTP 리디렉션을 사용하여 요청을 보내고 ID 공급자는 HTTP POST를 사용하여 응답을 전송할 수 있습니다. 이 예제에서는 엔터티의 바인딩 선택이 파트너의 바인딩 선택과 무관하다는 것을 보여 줍니다. 클레임 규칙은 Microsoft AD FS만 사용하는 또 다른 용어입니다. 클레임 규칙은 인증을 호출하는 방법 또는 시기를 변경하기 위해 적용할 수 있는 규칙일 뿐입니다. 예를 들어 관리자는 사용자가 Dropbox에 도착하려고 할 때 AD FS에 올 때만 적용되는 클레임 규칙을 설정할 수 있습니다. 또한 모바일 장치를 사용하지 못하게 하여 사용자가 Android 또는 iPhone이 아닌 랩톱 또는 데스크톱 장치로 로그인할 수 있습니다. AD FS 이외의 일부 IdP는 유사한 규칙을 만들 수 있지만 AD FS는 가장 강력하고 복잡한 규칙 만들기를 허용합니다. HTTP 아티팩트 바인딩은 아티팩트 해결 프로토콜과 SAML SOAP 바인딩(HTTP 이상)을 사용하여 SAML 메시지를 참조로 해결합니다.

다음 구체적인 예를 살펴보겠습니다. 서비스 공급자가 메시지를 ID 공급자에게 보내려고 한다고 가정합니다.

Ce contenu a été publié dans Non classé par samuel. Mettez-le en favori avec son permalien.