因此,我看到SAML2.0sp启动的配置很少有不同的实现概要:
每种方法的优点是什么?我们正在实施由sp发起的方法,从最终用户的角度来看,每个配置文件的体验似乎是相同的,但我关心的是安全问题。一个比另一个更安全吗?
BTW...We正在实现OpenAM作为我们的IdP,SimpleSAMLphp作为我们的SP库。如果您知道安装只支持特定的配置文件,我也想知道这一点。
发布于 2012-06-30 17:31:34
如果正确实现,所有绑定的安全性都是相似的。主要考虑因素是:
重定向-可能不是理想的情况下,一个大的消息正在被发送。浏览器对最大URL大小有不同的限制。对于类似于自我定义的要求--这通常是合适的。
POST -更好的大型消息大小,如身份验证响应。大多数实现使用JavaScript自动提交这些。如果您的用户正在使用启用JavaScript的现代浏览器,您可能还可以。
神器-专为旧的,通常是移动的,浏览器。通过浏览器发送的内容是最少的--只是后端用来解析SAML消息的一个小的随机工件。这就是说,它依赖于你的后端系统能够呼叫对方。有些网络安全体系结构不允许这样做。
有关指南,请咨询SAML2.0一致性文档。例如,SSO响应不允许重定向。最常见的情况是,您将看到在部署中使用重定向-POST。我相信你选择的产品将支持这些绑定。
https://stackoverflow.com/questions/11266415
复制相似问题