SAMLのサービスプロバイダベースのSSOから始めました。ユーザーはログインを続行する前に電子メールを入力する必要があったため、状態変数が開始され、SSOに渡されました。それはコールバックURLを介して戻ってくるので、再び健全性のためにチェックされました。 CSRF攻撃から保護されています。アイデンティティプロバイダ(IdP)で状態パラメータを維持する方法SAML sso?
現在、IdPによって開始されたSSOでは、状態変数をまったく設定できません。ログインはIDプロバイダから開始され、認証トークンのみがアプリに提供されます。どのユーザーが最初から認証しているのか分かりません。状態変数チェックを削除すると、CSRF攻撃も発生する可能性があります。
私はomniauth
をrails
にも使用しています。これは状態変数を強制パラメータとし、SSOプロバイダはauth0
です。
IdPによって開始されたSSOソリューションに状態変数を追加する方法は何ですか?