2012-10-08 20 views

答えて

53

IDP Init SSO(Unsolicited Web SSO)では、IDPが迷惑なSAML応答をSPに送信することによって、フェデレーションプロセスが開始されます。 SP-Initでは、SPはFederationプロセスの最初のステップとしてIDPに送信されるAuthnRequestを生成し、次にIDPはSAML応答で応答します。 SAML2.0 Web SSO SP-InitのIMHO ADFSv2サポートは、サードパーティのFed製品との統合(主にRelayStateのサポートを中心にしています)のIDP-Initサポートよりも強力です。したがって、選択肢があれば、SP-おそらくADFSv2では簡単に使えるようになります。ここで

は、あなたがそれを通して突くことができPingFederateの8.0入門ガイドからのいくつかの単純なSSOの説明が同様に役立つことがある - https://documentation.pingidentity.com/pingfederate/pf80/index.shtml#gettingStartedGuide/task/idpInitiatedSsoPOST.html

+0

okありがとう.... :) – pbhle

57

IDPは、PingFederateのドキュメントからSSO

を開始: - https://docs.pingidentity.com/bundle/pf_sm_supportedStandards_pf82/page/task/idpInitiatedSsoPOST.html

このシナリオでは、ユーザーはIdPにログオンし、リモートSPサーバー上のリソースにアクセスしようとします。 SAMLアサーションはHTTP POST経由でSPに転送されます。

処理ステップ:

  1. ユーザーがIdPのにログオンしています。
  2. ユーザーは、保護されたSPリソースへのアクセスを要求します。ユーザーはSPサイトにログオンしていません。
  3. 任意で、IdPはユーザーデータストアから属性を取得します。
  4. IdPのSSOサービスは、認証アサーションとその他の属性を含むSAML応答を使用してHTMLフォームをブラウザに返します。ブラウザはHTMLフォームをSPに自動的にポストします。

SPはPingFederateのドキュメントから、SSOに

を開始: - http://documentation.pingidentity.com/display/PF610/SP-Initiated+SSO--POST-POST

このシナリオでは、ユーザーがログオンされることなく、SPのWebサイト上で直接保護されたリソースにアクセスしようとします。ユーザーはSPサイトにアカウントを持っていませんが、第三者のIdPによって管理されるフェデレーションアカウントを持っています。 SPはIdPに認証要求を送信します。要求と返されたSAMLアサーションの両方がHTTP POSTを介してユーザーのブラウザを介して送信されます。

処理ステップ:

  1. ユーザーが保護されたSPのリソースへのアクセスを要求します。要求は認証を処理するためにフェデレーションサーバーにリダイレクトされます。
  2. フェデレーションサーバーは、IdPからの認証用のSAML要求を使用してHTMLフォームをブラウザに戻します。 HTMLフォームは自動的にIdPのSSOサービスに送信されます。
  3. ユーザーがIdPサイトにまだログオンしていない場合、または再認証が必要な場合、IdPは資格情報を要求します(例:、IDとパスワード)、ユーザーはログオンします。
  4. SAML応答に含めるために、ユーザーの追加情報をユーザーデータストアから取得することができます。 (これらの属性は、IdPとSP間のフェデレーション契約の一部として事前に決められています)

  5. IdPのSSOサービスは、認証アサーションとその他の属性を含むSAML応答を使用してブラウザにHTMLフォームを返します。ブラウザはHTMLフォームをSPに自動的にポストします。 注: SAML仕様では、POST応答にデジタル署名が必要です。

  6. (図示せず)署名とアサーションが有効な場合、SPはユーザのセッションを確立し、ブラウザをターゲットリソースにリダイレクトします。 "ねえ、あなたはサルを知っていますか?":

+1

上記のSS3 - 3のSS開始ポイントは、「ユーザーがIdPサイトにまだログオンしていない場合、または再認証が必要な場合、IdPは資格情報を要求しますIDとパスワード)とユーザーがログオンします。ユーザーがIdPサイトにログオンしているかどうかは、システムによってどのように判断されますか?例えば、それはクッキーを生成しますか? – Edwardo

+0

@エドワードあなたの前提は正しいです。セッションがIdPで確立されると、通常、IdPはそのセッションを維持するためのクッキーを生成します。 – jekennedy

+0

私は別の質問がありますhttp://stackoverflow.com/questions/43861315/how-to-maintain-state-parameter-in-identity-provider-idp-initiated-saml-sso。あなたはそれを見ることができますか? – kawadhiya21

-4

SPは

はSP SSO

を開始します

のIdP:

SP "?!ドI ...ああそうですええ、私は知っているサル": "。クール[OK]を、私は彼女をもらおう" を

IDPはSSO

のIdPを開始:

SP "ねえサルはあなたが彼女を知っている私に語った": "私は...私はそうそう、私は彼女でもらおうか?。。"

+17

私は第二の会話が正しいとは思わない....代わりにそれがそうであるべきである:IdP: "ねえ、ここでサルについてのいくつかの情報です、/彼女に彼女を教えてください"/SP: "うん、あなたを信じて、彼女は " –

+3

の最初の会話も正しいわけではない:最初のステップでは、SPはまだIdPでユーザーがログインし、" Sal "として自分自身を識別するために、まだどのユーザーかについて何も知らない – Allie

+1

最初の会話は、 SP:「ねえ、あなたのIDはどこですか?」 IdP:「あなたの身分証明書を見せてあげてくださいよ、彼女はあなたをSalにして、彼女は21歳です(オプションで)」SP:「おい、あなたの最高! ! " –

関連する問題