2010-10-27 83 views

回答

0

SAML WebBrowser SSO配置文件用於向ID(身份提供商)傳遞身份驗證斷言到SP(服務提供商),這可能導致身份驗證發生在SP。 SAML SSO不用於對IdP執行身份驗證。 SP可以向IdP發送認證請求(AuthnRequest),但這僅僅是一個請求,而不是認證本身。 SAML SSO配置文件允許通過HTTP(POST/Artifact)通過HTTP進行AuthnRequest(重定向/ POST/Artifact)和響應(來自IdP的身份驗證聲明)。如果IdP支持/使用HTTP Artifact,那麼認證斷言將通過調用IdP上的Web服務獲得,而不是直接在響應XML中傳遞。

也許你應該看看使用反向SOAP(PAOS)的增強型客戶端或代理(ECP)配置文件。對於Axis2來說,這當然是可能的,儘管要清楚的是,Web服務本身將生活在IdP中。

您要實施哪個目標,IdP還是SP?

+0

我正在實施SP部分,並使用WSO2 Identity Server作爲IdP。他們現在不支持ECP。你有什麼建議來實現這個? – 2010-11-08 06:35:06

+0

我仍然困惑着你究竟想要完成什麼。它是Web瀏覽器SSO還是Web服務身份驗證(WS-Security)?目前還不清楚Web服務會在前者中發揮作用,因爲除非您使用工件或屬性查詢或其他東西,否則它與Web瀏覽器SSO無關。你可以用OpenSAML來做任何事情,但這對你來說可能是矯枉過正的。 (我說使用了OpenSAML很多。) – JST 2010-11-08 15:59:58

+0

對不起,我遲到的回覆。我想要一個這樣的系統:用戶對系統進行身份驗證(此身份驗證應該是SSO),但系統中有不同的應用程序,所以用戶只能驗證一次。一旦他認證了一個應用程序,他/她就不需要將該應用程序的聲明提供給其他應用程序。這部分是關於SSO的。然後,在認證之後,用戶應該有一個會話,並且只要他想訪問系統上的資源,我想檢查這個會話並檢查它是否被授權並且有權限訪問這個資源。 – 2010-11-22 14:11:14