2017-11-13 37 views
0

現在のSAMLセットアップは、ライブラリSimpleSAMLPHPによって提供される多かれ少なかれデフォルト設定でうまくいきました。ただし、新しいIDPの1つであるには、POSTバインディングを介してSPにバインドするために、が必要です。SimpleSAMLPHP POST経由でバインド

はっきり例えば、ここで見ることができるようにSimpleSAMLPHPは常に、GETリクエストを使用してIDPにリダイレクトされますように思える:

SimpleSAMLPHP Challenge via GET

もこれを制御明確な構成設定はないように思えます。

私たちはNameIDポリシーの設定を成功させようとしました。 SPは、そのメタデータに以下の名前IDポリシーを示しています

urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST 

私たち自身の名前IDポリシーは次のとおりです。

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 

ここで任意の先端が本当に非常に

答えて

1

を理解されるであろうあなたがIdPのメタデータが欲しいですSingleSignOnServiceのためのurn:oasis:names:tc:SAML:2.0:bindings:HTTP-POSTバインディングを持ち、そのバインディングをサポートされているSingleSignOnServiceリストのリストに最初にリストする必要があります。これはしばしばファイルmetadata/saml20-idp-remote.phpにあります。これは、NameIdからと異なるであり、同じバインディング名を持つAssertionConsumerService SPバインディングからです。あなたのSPは、IdPのメタデータ内のIdPの最初のSingleSignOnServiceオプションを選択します。

$metadata['https://some.idp.co'] = array (
    'entityid' => 'https://some.idp.co', 
    'metadata-set' => 'saml20-idp-remote', 
    'SingleSignOnService' => 
     array (
      0 => 
       array (
        'Binding' => 'urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST', 
        'Location' => 'https://some.idp.co/idp/profile/SAML2/POST/SSO', 
       ), 
      1 => 
       array (
        'other options, etc' 
       ), 
     ), 
関連する問題