SAML meta verileri - SAML metadata - Wikipedia

[CS 1] SAML meta verileri standart, XML tabanlı standartlar ailesine aittir. Güvenlik Onayı Biçimlendirme Dili (SAML) yayınlayan VAHA Bir SAML meta veri belgesi, bir SAML dağıtımını açıklar. SAML kimlik sağlayıcı veya a SAML servis sağlayıcı. Dağıtımlar, bir güven ve birlikte çalışabilirlik temeli oluşturmak için meta verileri paylaşır.

SAML meta verilerine giriş

Güvenli bir şekilde birlikte çalışmak için, ortaklar meta verileri mümkün olan her şekilde ve yöntemlerle paylaşır. Her durumda, en azından aşağıdaki meta veriler paylaşılmalıdır:

  • Varlık Kimliği
  • Şifreleme anahtarları
  • Protokol uç noktaları (bağlamalar ve konumlar)

Her SAML sistem varlığının bir varlık kimliği, yazılım yapılandırmalarında, bağlı taraf veritabanlarında ve istemci tarafındaki tanımlama bilgilerinde kullanılan küresel olarak benzersiz bir tanımlayıcı vardır. Kablodaki her SAML protokol mesajı, yayınlayanın varlık kimliğini içerir.

Kimlik doğrulama amacıyla, bir SAML iletisi, yayıncı tarafından dijital olarak imzalanabilir. Mesaj üzerindeki imzayı doğrulamak için, mesaj alıcısı, yayıncıya ait olduğu bilinen bir genel anahtar kullanır. Benzer şekilde, bir mesajı şifrelemek için, nihai alıcıya ait bir genel şifreleme anahtarının yayıncı tarafından bilinmesi gerekir. Her iki durumda da - imzalama ve şifreleme - güvenilen ortak anahtarlar önceden paylaşılmalıdır.

Mesaj imzalandıktan ve şifrelendikten sonra, yayıncı mesajı, konumu önceden bilinmesi gereken güvenilir bir protokol son noktasına gönderir. Alındıktan sonra, mesaj alıcısı mesajın şifresini çözer (kendi özel şifre çözme anahtarını kullanarak) ve mesajdaki varlık kimliğini güvenilir bir ortağa eşlemeden önce imzayı (meta veride güvenilir bir genel anahtar kullanarak) doğrular.

Önceki senaryo, her bir tarafın diğerini önceden bilmesini gerektirir. Bir güven temeli oluşturmak için taraflar meta verileri birbirleriyle paylaşır. Başlangıçta bu, e-posta yoluyla bilgi paylaşmak kadar basit olabilir. Zamanla, SAML ortaklarının sayısı arttıkça doğal eğilim, meta veri paylaşım sürecini otomatikleştirme yönündedir.

Meta veri paylaşım sürecini tamamen otomatikleştirmek için standart bir dosya formatı gereklidir. Bu amaçla, SAML V2.0 Meta Veri spesifikasyonu[OS 1] SAML meta verileri için, SAML yazılımının yapılandırmasını basitleştiren ve meta veri paylaşımı için güvenli, otomatikleştirilmiş süreçler oluşturmayı mümkün kılan standart bir temsil tanımlar.

Meta veriye dayalı birlikte çalışabilirlik

SAML teknolojisi olgunlaştıkça, SAML meta verilerinin önemi giderek arttı. Bugün SAML web tarayıcısını destekleyen bir uygulama tek seferlik her SAML ortağı için şema açısından geçerli bir SAML meta veri dosyası gerektirir. (Bkz. SAML V2.0 Profilleri[OS 2] SAML web tarayıcısı SSO hakkında daha fazla bilgi için teknik özellikler.)

Statik meta veri yapılandırmasına sahip SAML web tarayıcısı SSO

Statik meta veri yapılandırması

Dönem statik meta veriler bir yönetici tarafından doğrudan SAML uygulamasında yapılandırılan bir meta veri dosyası anlamına gelir. Bunu yaparken yönetici, meta verilerin ilk etapta nasıl elde edildiğine bakılmaksızın meta verilerin bakımından sorumlu olur. Bu nedenle statik meta veriler, SAML uygulamasının genel statik yapılandırmasına katkıda bulunur.

Ne yazık ki, SAML meta verileri, aşağıdaki tipik senaryoda gösterildiği gibi, doğası gereği statik değildir. SAML kimlik sağlayıcı (IdP) ve a SAML servis sağlayıcı (SP). Bir IdP sahibinin, SAML meta verilerini bir SP ortağından aldığını varsayalım. Belki SP meta verileri, e-posta yoluyla IdP sahibine iletilir veya belki de IdP sahibi korumalı bir web uygulamasında oturum açar ve SP meta verilerini bir tarayıcı aracılığıyla indirir. Meta verilerin nasıl elde edildiğine bakılmaksızın, sonuç aynıdır: IdP sahibi, SP meta verilerini doğrudan IdP yazılımında yapılandırır.

Şimdi, SP meta verilerinin bir genel şifreleme anahtarı içerdiğini varsayalım. Muhtemelen karşılık gelen özel şifre çözme anahtarı, SP yazılımında yapılandırılır. Özel şifre çözme anahtarının güvenliği ihlal edilirse (veya başka şekilde değiştirilmesi gerekirse), SP meta verilerindeki genel şifreleme anahtarı artık güvenilir değildir ve aynı zamanda değiştirilmesi gerekir.

SP meta verileri, IdP yazılımında statik olarak yapılandırıldığından, yalnızca IdP sahibi SP meta verilerindeki genel şifreleme anahtarını değiştirebilir. Bu manada, IdP sahibi, SP meta verilerinden sorumludur. Bu uyumsuzluk, birlikte çalışabilirlik sorunlarına yol açar.

Aynı şey SP tarafında da geçerli. SP sahibi, IdP meta verilerini statik olarak SP yazılımına yapılandırarak, bir şey değiştiğinde IdP meta verilerini koruma sorumluluğunu dolaylı olarak kabul eder. Bir IdP (veya SP) tipik olarak birçok ortağa sahip olduğundan, statik meta veri yapılandırması açıkça ölçeklenmez ve dahası, statik meta verilerle ilişkili değişiklik yönetimi en iyi ihtimalle zordur.

Otomatik meta veri alışverişi ile SAML web tarayıcısı SSO

Dinamik meta veri değişimi

Şaşırtıcı olmayan bir şekilde, meta veri paylaşım süreçleri otomatikleştirilmeyi özlüyor. Bir yönetici tarafından SAML uygulamasında statik olarak yapılandırılan her meta veri dosyası, teknik borca ​​tabidir. Bu borcun birikmesi, SAML dağıtımının potansiyeline ölçeklenmesini engeller.

Aşırı teknik borçtan kaçınmak için, meta veri paylaşım süreci otomatikleştirilmelidir. Bir yaklaşım, sorumluluğu meta verileri toplamak, düzenlemek ve ağ genelinde dağıtmak olan güvenilir bir üçüncü tarafın yardımını almaktır. Seçilmiş meta veriler tutarlı bir şekilde biçimlendirilir, daha çok güvenlik açıklarından arınmış (kasıtlı veya başka türlü) ve bu nedenle kullanımı güvenlidir.

SAML meta verileri söz konusu olduğunda, bu güvenilir üçüncü tarafa SAML federasyonu. Federasyonu oluşturan SAML dağıtıcıları topluluğu, birlikte çalışabilirliği ve güveni desteklemek için bir veya daha fazla SAML profiline isteyerek uyar. Bu amaçla, federasyon katılımcıları genellikle meta veri paylaşımı için merkezi bir altyapıyı paylaşır ve bu da federasyonun birlikte çalışabilir binlerce SAML dağıtımına ölçeklenmesine olanak tanır.

SAML meta verilerinin geçmişi

Şimdi, Mart 2005'te SAML V2.0 Meta Veri spesifikasyonunun yayınlanmasına yol açan bazı adımları tekrar izleyelim. 14 Kasım 2003'te bir dönüm noktası oldu - hikayemiz burada başlıyor.

Tarihsel kökenler

Cevap olarak Microsoft Passport, Özgürlük İttifakı gebe kaldı Kimlik Federasyonu Çerçevesi2002 ve 2004 yılları arasında üç yıllık bir süre içinde geliştirilen bir federasyon teknolojisi. (Daha önce bahsedilen SAML geçmişi ID-FF için bağlam sağlar.) 14 Kasım 2003 tarihinde, Liberty, OASIS'e ID-FF 1.2 ile katkıda bulundu. Katkı, başlıklı bir belge içeriyordu Liberty Metadata Description and Discovery Specification Version 1.0,[LibertyMeta 1] aşağıdaki tasarım hedeflerini içeren:

  1. "SAML federasyonları için whois" ( Organizasyon ve İlgili kişi meta verideki öğeler)
  2. meta verilerin dinamik keşfi (DNS ve Bilinen Konum aracılığıyla çözümleme ile)
  3. XML İmzasını kullanarak belge düzeyinde güvenlik

Görünüşe göre, tüm bu hedefler, bu makalenin sonraki bölümlerinde açıklanan OASIS SAML V2.0 Meta Veri Standardında korunmuştur.

Şema dokümanı, eski Liberty ID-FF 1.2 arşivi Liberty Metadata Sürüm 1.1 olarak tanımlanırken, Liberty Metadata Sürüm 1.0 OASIS'e katkıda bulunmuştur. Görünen çelişki, şemanın yazarı tarafından açıklandı. (Peter Davis, Kişisel İletişim) Kasım 2003 (Sürüm 1.0'ın OASIS'e eklendiği zaman) ve Aralık 2004 (Sürüm 1.1'in Liberty tarafından tamamlandığı) arasında, Liberty meta veri spesifikasyonunun geliştirilmesi OASIS çalışma akışına paralel olarak devam etti. Görsel bir temsil için aşağıdaki tabloya bakın. Grafikteki oklar bağımlılıkları gösterirken kesikli çizgiler denklikleri gösterir.

SAML meta veri bağımlılıkları

Alakalı Referanslar Liberty iş akışı bu makalenin sonunda verilmektedir. OASIS'e katkıda bulunan orijinal meta veri şeması, Liberty Metadata Sürüm 1.0'ın 7. bölümünde bütünüyle listelenmiştir.[LibertyMeta 1] Şartname. Benzer şekilde, Liberty Metadata Sürüm 1.1 spesifikasyonu[LibertyMeta 2] Sürüm 1.1 şemasının bir listesini içerir. İkisi de Sürüm 1.0 şeması ve Sürüm 1.1 şeması İnternet Arşivi Wayback Machine izniyle buraya bağlanmıştır.

Kasım 2003 Sonrası

OASIS Güvenlik Hizmetleri (SAML) Teknik Komitesi (SSTC), Kasım 2003'ten Aralık 2004'e kadar olan sonraki on üç ay boyunca, Liberty meta veri spesifikasyonunu, sonunda SAML Meta Verileri olarak bilinen hale getirdi. Bu süre boyunca, SSTC, meta veri spesifikasyonunu çoklu protokolleri (SAML olmayan protokoller dahil) destekleyecek şekilde genelleştirdi, ancak daha da önemlisi, Liberty meta veri şeması çok sayıda uzatma noktasıyla güçlendirildi. Geçmişte, SAML Meta Verilerinin genişletilebilirliğinin, ileride göreceğimiz gibi önemli sonuçları olmuştur.

Mart 2004 itibariyle, Liberty katkısının çoğu OASIS iş akışına dahil edildi.[SAMLMeta 1] Bu noktadan itibaren, Liberty ve OASIS iş akışları eşzamanlı olarak ilerledi (ancak aynı kişiler her iki şartname üzerinde çalıştığı için bağımsız olarak değil). Mart ve Temmuz 2004 arasında, yeni başlayan SAML Meta Veri belirtiminde önemli ölçüde karmaşa yaşandı.

Temmuz 2004'te, SSTC bir yorumlar için halka açık çağrı eksiksiz bir SAML V2.0 taslak spesifikasyon setini kapsar. Bu özellik setine, yeni oluşturulmuş bir SAML V2.0 Meta Veri spesifikasyonunun çalışan bir taslağı dahildir.[SAMLMeta 2]

Geriye dönüp bakıldığında, SAML V2.0 Meta Veri spesifikasyonunun büyük bir kısmı Mart ve Temmuz 2004 arasında geliştirilmiş gibi görünmektedir, ancak açıkça SAML V2.0 Meta Veri Standardı, Liberty Alliance'ın, özellikle Liberty Metadata Version 1.0'ın bellerinden yayılmıştır.[LibertyMeta 1] Sonuç olarak, SAML Meta Verilerinin kökenini anlamak için, Liberty meta verilerinin kökenini incelemek gerekir.

SAML Meta Verilerinin geri kalan geçmişi çoğunlukla OASIS yönetim sürecidir. Nihai Komite Taslağı Kasım 2004'te yayımlandıktan sonra,[SAMLMeta 3] SSTC, standartlaştırma sürecini Ocak 2005'te başlattı. Son olarak, 5 Mart 2005'te OASIS, yeni onaylanan SAML V2.0 Standardını duyurdu.

V2.0 özellik seti (bkz. Referanslar tam liste için bölüm) son SAML V2.0 Meta Veri spesifikasyonunu içeriyordu.[OS 1] On yıl sonra, Eylül 2015'te OASIS, hata verileriyle birlikte gözden geçirilmiş bir SAML Meta Veri spesifikasyonu yayınladı.[OS 3] Sonuç olarak, orijinal 2.0 spesifikasyon setindeki diğer dokümanlar gibi orijinal meta veri spesifikasyonu da kullanımdan kaldırıldı.

Aradan geçen on yıl boyunca, 2005 ile 2015 arasında, SSTC bir dizi "V2.0 Sonrası" taslak şartname geliştirdi. Bu taslak belgelerden bazıları Komite Şartnamesi haline geldi. Bu Komite Spesifikasyonlarının seçilmiş bir alt kümesi, Referanslar Bu makalenin sonundaki bölüm.

Kasım 2003 Öncesi

Görünüşe göre, Liberty Identity Federation Framework'ün SAML Meta Verileri üzerindeki etkisi, Kasım 2003'teki ID-FF 1.2'nin katkısından önce geliyor. Görünüşe göre SSTC, Liberty Alliance ile paralel olarak meta verilerle uğraşıyordu. Eylül 2003'te yayınlanan taslak bir meta veri spesifikasyonundan bir alıntı bunu doğrulamaktadır:

Bu belge, SAML Web Tarayıcısı SSO Profillerini kullanmak için gereken öğeleri ve öznitelikleri açıklayan meta verileri tanımlar. Liberty Alliance Web SSO Profilleri doğrudan SAML Web SSO Profillerine dayandığından, bu belgede tanımlanan meta veriler, Liberty Alliance 1.2 şartnamelerindeki taslak metadata tanımlarından büyük ölçüde ödünç alınır. ("SAML 2.0 Web Tarayıcısı SSO Profilleri için Meta Veriler" bölümünden alınmıştır.[SAMLMeta 4])

Bu taslak belgenin sonundaki revizyon geçmişi, kendisinin şu karakterizasyonunu verir: "SAML 1.1 Meta Veri spesifikasyonunun Taslak 07'sini temel alan ilk taslak." Diğer bir deyişle, daha önceki taslak belgeler yayınlandı. Aslında, önceki taslağın sonundaki revizyon geçmişi[SAMLMeta 5] Kasım 2002'ye kadar uzanan bir meta veri spesifikasyonunun izini gösterir.

Belge izini takiben, Liberty ID-FF'nin SAML meta verileri üzerindeki etkisi Nisan 2003'te yayınlanan bir taslak şartnameye kadar izlenebilir.[SAMLMeta 6] Bu, Liberty ID-FF'ye, özellikle Liberty Metadata Sürüm 1.0-06'ya atıfta bulunan bilinen ilk OASIS belgesidir.[LibertyMeta 3] Özgürlük Meta Verileri spesifikasyonunun hakkında çok az şey bilindiği erken bir sürümü. Bununla birlikte, "SAML 1.1 Web Tarayıcı Profilleri için Meta Veriler" in SAML V1.1 Standardına eşlik etmesi amaçlandığı açıktır, ancak elbette V1.1'in meta verilerin kullanımını belirtmediğini biliyoruz. İlgili varsayım için sonraki bölüme bakın.

İki erken meta veri şeması ilgi çekici olabilir:

  1. Haziran 2002'de, SSTC'nin SAML V1.0 Standardı haline gelme konusundaki çalışmalarını tamamlamasından ancak bir ay sonra, Shibboleth proje bir meta veri şeması oluşan <OriginSite> ve <DestinationSite> elementler. Bu şema, Shibboleth IdP yazılımının ilk sürümlerini sürdürecektir.
  1. Şubat 2003'te SSTC, "SAML 1.0 Web Tarayıcı Profilleri için Meta Veriler" başlıklı bir meta veri spesifikasyonu için taslak bir şema yayınladı.[SAMLMeta 7] Bununla birlikte, bu belge akışının bir sonraki sürümü (ve sonraki tüm sürümleri) Liberty meta veri sözdizimini göstereceğinden, bu şema bir merak olarak kalır.

Bir meta veri şemasını tanımlamaya yönelik bu erken girişimlerin her ikisinin de Liberty meta veri şemasının geliştirilmesi üzerinde kayda değer bir etkiye sahip olduğunu gösteren hiçbir kanıt yoktur.

Tarihsel özet

SAML V1.0 veya SAML V1.1 için meta veri standartlarının hiçbir zaman yayınlanmadığını biliyoruz. Ayrıca, Özgürlük Meta Verileri için gerekli fikri mülkiyet haklarının Kasım 2003'e kadar yerinde olmadığını da biliyoruz. Bununla birlikte, aşağıdaki özet ve varsayımı sunuyoruz:

  1. "SAML 1.0 Web Tarayıcı Profilleri için Meta Veriler" başlıklı bir taslak şartname[SAMLMeta 8] bilinen ilk SAML meta veri spesifikasyonuydu. Belge bir hafta olan 12 Kasım 2002 tarihli sonra Merak edilen SAML V1.0 Standardı duyuruldu. Her durumda, bu belgede kullanılan meta veri sözdizimi, şu anda SAML Meta Verileri olarak bildiğimizden tamamen farklıdır. Bu belge hiçbir zaman yayınlanmadı ve kökenleri bir sır olarak kaldı.
  2. "SAML 1.1 Web Tarayıcısı Profilleri için Meta Veriler" başlıklı bir taslak şartname[SAMLMeta 6] Liberty ID-FF'ye dayanan bilinen ilk SAML meta veri spesifikasyonuydu. Nisan 2003'te tamamlandı. Taslak şartnamenin başlığı, SSTC'nin SAML V1.1'in gelmekte olduğunu bildiğini ve ayrıca SAML meta verilerinin SAML V1.1 Standardına dahil edileceğini açıkça ortaya koymaktadır.
  3. Ne yazık ki, SAML V1.1 Standardı duyurulduğunda gerekli IPR yerinde olmadığı için bu gerçekleşmedi. Nitekim Liberty ID-FF 1.2'nin OASIS'e resmi katkısı iki ay oldu sonra SAML V1.1 Standardının Eylül 2003'te duyurulması.
  4. Eylül 2003'te, SAML V1.1 Standardının duyurulmasından iki haftadan kısa bir süre sonra, SSTC, belge akışını çatallayarak ve taslak belgeyi "SAML 2.0 Web Tarayıcı Profilleri için Meta Veriler" olarak yeniden adlandırarak SAML V2.0'ı hedefledi.[SAMLMeta 4]
  5. SAML Meta Verileri, Mart ve Temmuz 2004 arasında hayat buldu. SSTC, yorumlar için halka açık çağrı bir aday SAML Meta Veri spesifikasyonu içeren.[SAMLMeta 2]
  6. Nihai SAML Meta Veri spesifikasyonu[OS 1] Mart 2005'te açıklanan SAML V2.0 Standardı spesifikasyon setine dahil edildi.
  7. Önümüzdeki 10 yıl boyunca, şartname belgeleri gelişti (ancak şema sabit kaldı). Hata içeren SAML V2.0 Meta Verileri için bir spesifikasyon (SAMLMeta20Errata[OS 3]) Eylül 2015'te yayınlandı.

V2.0 sonrası özellikler

Daha önce belirtildiği gibi, SAML V2.0 Meta Veri Şeması[OS 4] çok sayıda uzatma noktasına sahiptir. Bu özellik, standardı çeşitli yönlerde genişleten "Post-V2.0" spesifikasyonlarının çoğalmasına yol açtı. Daha popüler meta veri uzantıları, kolaylık sağlamak için aşağıda listelenmiştir (bkz. örnekler özel kullanım durumları için):

  1. Kayıt ve Yayın Bilgileri için SAML V2.0 Meta Veri Uzantıları Sürüm 1.0.[CS 1]
  2. Varlık Öznitelikleri için SAML V2.0 Meta Veri Uzantısı.[CS 2]
  3. Oturum Açma ve Keşif Kullanıcı Arayüzü Sürüm 1.0 için SAML V2.0 Meta Veri Uzantıları.[CS 3]
  4. Kimlik Sağlayıcı Bulma Hizmeti Protokolü ve Profili.[CS 4]
  5. Servis Sağlayıcı Talebi Başlatma Protokolü ve Profil Sürümü 1.0.[CS 5]
  6. Algoritma Desteği Sürüm 1.0 için SAML V2.0 Meta Veri Profili.[CS 6]

Önemli bir "Post-V2.0" spesifikasyonu, SAML V2.0 Meta Veri Birlikte Çalışabilirlik Profili,[CS 7] Bu, resmi bir genel anahtar altyapısının (PKI) son derece karmaşık ve bazı durumlarda inatçı olabileceği (örneğin, tarayıcıya bakan TLS sertifikası iptalinin bozulmuş olduğu iyi bilinmektedir)[Misc 1]). Özünde, Meta Veriler Birlikte Çalışabilirlik Profili SAML federasyonları için uygulanabilir bir anahtar iptal mekanizması sağlama girişimidir.

Ağustos 2009'da yayınlanmasından bu yana, Meta Veriler Birlikte Çalışabilirlik Profili özellikle yüksek öğrenimde özellikle etkili bir belge olmuştur (örneğin dağıtıcılar için sertifika ile ilgili gerekliliklere bakınız)[Misc 2] büyük bir Ar-Ge federasyonunda). Meta verilerin birlikte çalışabilirliği, Kantara Girişimi tarafından yayınlanan resmi bir uygulama profilinde önemli bir rol oynar:

Uygulamalar, SAML V2.0 Meta Veri Birlikte Çalışabilirlik Profili tarafından tanımlandığı şekilde meta verilerin yorumlanmasını ve uygulanmasını DESTEKLEMELİDİR. Buna göre, uygulamaların, ek girişler veya ayrı yapılandırma olmaksızın, meta verilerin mevcut olduğu herhangi bir sayıda SAML eşiyle birlikte çalışabilmesi (varsayılan yapılandırmada belirlendiği şekilde başarıya veya başarısızlığa yol açan) ZORUNLU olması gerekir.[Misc 3]

Aslında, ölçeklenebilir bir SAML uygulamasını (olmayan bir uygulamadan) ayıran temel özellik, meta verilerin birlikte çalışabilirliğidir.

SAML meta veri örnekleri

Bu bölümde SAML'nin somut örneklerini veriyoruz varlık tanımlayıcı, SAML meta verilerindeki temel politika birimi ve birlikte çalışabilirlik. Örneklerin her biri aşağıdaki meta veri bitlerini içerir:

  • Varlık kimliği ve varlık öznitelikleri
  • Rol tanımlayıcı (herhangi bir SAML kimlik sağlayıcı veya a SAML servis sağlayıcı )
    • Kullanıcı arabirimi öğeleri
    • Anahtarları veya şifreleme anahtarlarını imzalama
    • Tek oturum açma protokol uç noktaları
  • Kayıt ve yayın bilgileri
  • Organizasyon ve iletişim bilgileri (insan okuyucular için)

Aşağıdaki örneklerde, meta verideki belirli bir URI (ör. varlık kimliği veya bir uç nokta konumu) URI'nin etki alanı bileşeni aracılığıyla sorumlu bir tarafla eşleşir:

  • Etki alanına sahip olan kuruluş example.info belirtilmemiş bir SAML varlığından (kimlik sağlayıcı veya hizmet sağlayıcı gibi) sorumludur
  • Etki alanına sahip olan kuruluş example.org sorumludur SAML kimlik sağlayıcı
  • Etki alanına sahip olan kuruluş ornek.com sorumludur SAML servis sağlayıcı
  • Etki alanına sahip olan kuruluş example.net meta veri kaydı ve yayınından sorumlu güvenilir bir üçüncü taraftır

SAML meta verilerinin, tarayıcı kullanıcısı dışında meta veriye dayalı SAML Web Tarayıcısı SSO'suna dahil olan tüm tarafları açıkladığını unutmayın. (Bkz. SAML V2.0 Profilleri[OS 2] SAML web tarayıcısı SSO hakkında daha fazla bilgi için teknik özellikler.)

Varlık meta verileri

Aşağıdaki kod örneği, bir SAML'nin genel teknik özelliklerini göstermektedir. <md:EntityDescriptor> element:

   varlık kimliği ="https://sso.example.info/entity" validUntil ="2017-08-30T19: 10: 29Z"    xmlns: md ="urn: oasis: adlar: tc: SAML: 2.0: meta veri"    xmlns: saml ="urn: oasis: isimler: tc: SAML: 2.0: assertion"    xmlns: mdrpi ="urn: oasis: adlar: tc: SAML: meta veri: rpi"    xmlns: mdattr ="urn: oasis: adlar: tc: SAML: meta veri: özellik"    xmlns: ds ="http://www.w3.org/2000/09/xmldsig#">    <!-- insert ds:Signature element (omitted) -->    <md:Extensions>       RegistrationAuthority ="https://registrar.example.net"/>       createInstant ="2017-08-16T19: 10: 29Z" yayıncı ="https://registrar.example.net"/>      <mdattr:EntityAttributes>         İsim ="http://registrar.example.net/entity-category" NameFormat ="urn: oasis: isimler: tc: SAML: 2.0: attrname-format: uri">          <saml:AttributeValue>https://registrar.example.net/category/self-certified</saml:AttributeValue>        </saml:Attribute>      </mdattr:EntityAttributes>    </md:Extensions>    <!-- insert one or more concrete instances of the md:RoleDescriptor abstract type (see below) -->    <md:Organization>       xml: lang ="en">...</md:OrganizationName>       xml: lang ="en">...</md:OrganizationDisplayName>       xml: lang ="en">https://www.example.info/</md:OrganizationURL>    </md:Organization>     contactType ="teknik">      <md:SurName>SAML Teknik Desteği</md:SurName>      <md:EmailAddress>mailto: [email protected]</md:EmailAddress>    </md:ContactPerson>  </md:EntityDescriptor>

Bu genel varlık tanımlayıcısı hakkında aşağıdaki ayrıntılara dikkat edin:

  • varlık kimliği öznitelik, varlığın benzersiz tanımlayıcısıdır. Unutmayın ki varlık kimliği bir konum değil, varlık için değişmez bir isimdir.
  • validUntil özniteliği, meta verilerin sona erme tarihini verir.
  • <ds:Signature> öğesi (basit olması için çıkarılmıştır), meta verilerin gerçekliğini ve bütünlüğünü sağlayan dijital bir imza içerir. İmza sahibinin, adında güvenilir bir üçüncü taraf olduğu varsayılır. meta veri kayıt sorumlusu.
  • <mdrpi:RegistrationInfo> uzatma öğesi[CS 1] meta veri kaydedicisi için bir tanımlayıcı belirtir.
  • <mdrpi:PublicationInfo> uzatma öğesi[CS 1] meta veri yayıncısını belirtir (ki bu, kayıt sorumlusu ile aynıdır). oluşturma özellik, meta verilerin oluşturulduğu kesin anı verir. Değerinin karşılaştırılması oluşturma değerinin özniteliği validUntil özniteliği, meta verilerin iki hafta boyunca geçerli olduğunu görüyoruz.
  • <mdattr:EntityAttributes> uzatma öğesi[CS 2] tek bir varlık özniteliği içerir. Varlık özniteliği, varlığın muhtemelen arzu edilen bir nitelik olan "kendinden onaylı" olduğunu iddia eder.
  • İçinde tanımlanan organizasyon <md:Organization> öğesi, varlık tanımlayıcısı tarafından açıklanan "varlıktan sorumludur" (SAMLMeta bölüm 2.3.2[OS 3]). <md:Organization> öğesi, her türden bir veya daha fazla dil nitelikli alt öğe içerir.
  • İletişim bilgileri <md:ContactPerson> öğesi, kuruluştan sorumlu teknik bir kişiyi tanımlar. Birden fazla kişi ve kişi türü mümkündür. SAMLMeta'nın 2.3.2.2 bölümüne bakın.[OS 3]

Kısaca bu ilk örnekte çok önemli rol tanımlayıcısı çıkarılmıştır. SAML meta veri özelliği, çok sayıda somut örneği tanımlar. md: RoleDescriptor özet türü (SAMLMeta bölüm 2.4.1[OS 3]). En önemli iki rol, <md:IDPSSODescriptor> element ve <md:SPSSODescriptor> öğesi. Bu rol tanımlayıcılarının her biri aşağıdaki alt bölümlerde gösterilmektedir.

Kimlik sağlayıcı meta verileri

Bir SAML kimlik sağlayıcı Tek Oturum Açma Hizmeti uç noktasını yönetir[OS 2] servis sağlayıcılardan kimlik doğrulama istekleri alan. Bu roldeki bir kimlik sağlayıcısının varlık tanımlayıcısı bir <md:IDPSSODescriptor> en az bir tane içeren öğe <md:SingleSignOnService> uç nokta. Aşağıdaki örnek, bu tür iki uç noktayı göstermektedir:

   varlık kimliği ="https://sso.example.org/idp" validUntil ="2017-08-30T19: 10: 29Z"    xmlns: md ="urn: oasis: adlar: tc: SAML: 2.0: meta veri"    xmlns: saml ="urn: oasis: isimler: tc: SAML: 2.0: assertion"    xmlns: mdrpi ="urn: oasis: adlar: tc: SAML: meta veri: rpi"    xmlns: mdattr ="urn: oasis: adlar: tc: SAML: meta veri: özellik"    xmlns: mdui ="urn: oasis: adlar: tc: SAML: meta veri: ui"    xmlns: ds ="http://www.w3.org/2000/09/xmldsig#">    <!-- insert ds:Signature element (omitted) -->    <md:Extensions>       RegistrationAuthority ="https://registrar.example.net"/>       createInstant ="2017-08-16T19: 10: 29Z" yayıncı ="https://registrar.example.net"/>      <mdattr:EntityAttributes>         İsim ="http://registrar.example.net/entity-category" NameFormat ="urn: oasis: isimler: tc: SAML: 2.0: attrname-format: uri">          <saml:AttributeValue>https://registrar.example.net/category/self-certified</saml:AttributeValue>        </saml:Attribute>      </mdattr:EntityAttributes>    </md:Extensions>     protocolSupportEnumeration ="urn: oasis: adlar: tc: SAML: 2.0: protokol">      <md:Extensions>        <mdui:UIInfo>           xml: lang ="en">Example.org</mdui:DisplayName>           xml: lang ="en">Example.org'daki kimlik sağlayıcı</mdui:Description>           yükseklik ="32" genişlik ="32" xml: lang ="en">https://idp.example.org/myicon.png</mdui:Logo>        </mdui:UIInfo>      </md:Extensions>       use ="imzalama">        <ds:KeyInfo>...</ds:KeyInfo>      </md:KeyDescriptor>       Bağlama ="urn: oasis: adlar: tc: SAML: 2.0: bağlamalar: HTTP-Yönlendirmesi" Konum ="https://idp.example.org/SAML2/SSO/Redirect"/>       Bağlama ="urn: oasis: adlar: tc: SAML: 2.0: bağlamalar: HTTP-POST" Konum ="https://idp.example.org/SAML2/SSO/POST"/>    </md:IDPSSODescriptor>    <md:Organization>       xml: lang ="en">Example.org Kâr Amacı Gütmeyen Kuruluş</md:OrganizationName>       xml: lang ="en">Example.org</md:OrganizationDisplayName>       xml: lang ="en">https://www.example.org/</md:OrganizationURL>    </md:Organization>     contactType ="teknik">      <md:SurName>SAML Teknik Desteği</md:SurName>      <md:EmailAddress>mailto: [email protected]</md:EmailAddress>    </md:ContactPerson>  </md:EntityDescriptor>

İçeriği <md:IDPSSODescriptor> öğesi, kimlik sağlayıcıdaki Tek Oturum Açma Hizmetini açıklar. Bu öğe hakkında aşağıdaki ayrıntılara dikkat edin:

  • <mdui:UIInfo> konteyner[CS 3] hizmet sağlayıcıda dinamik kullanıcı arabirimleri oluşturmak için kullanılan bir dizi dil nitelikli uzantı öğeleri içerir. Servis sağlayıcıdaki en önemli kullanıcı arayüzü, kimlik sağlayıcı keşif arayüzüdür.
  • Kimlik sağlayıcı yazılımı muhtemelen özel bir SAML imzalama anahtarıyla yapılandırılmıştır. Karşılık gelen genel anahtar, <md:KeyDescriptor use="signing"> öğesi. Yukarıdaki örnekte, anahtar materyal kısalık için anahtar tanımlayıcıdan çıkarılmıştır.
  • Bağlayıcı özellikleri <md:SingleSignOnService> öğeleri, SAML 2.0 Binding belirtiminde (SAMLBind[OS 5]).

Değerleri md: SingleSignOnService / @ Konum kimlik sağlayıcı meta verilerindeki öznitelikler, bir hizmet sağlayıcı tarafından SAML mesajlarını yönlendirmek için kullanılır, bu da sahte kimlik sağlayıcının bir ortadaki adam saldırısı.

Servis sağlayıcı meta verileri

Bir SAML servis sağlayıcı Onay Tüketici Hizmeti uç noktasını yönetir[OS 2] kimlik sağlayıcılardan kimlik doğrulama onaylarını alan. Bu roldeki bir hizmet sağlayıcının varlık tanımlayıcısı bir <md:SPSSODescriptor> en az bir tane içeren öğe <md:AssertionConsumerService> uç nokta. Aşağıdaki örnek, böyle bir son noktayı göstermektedir:

   varlık kimliği ="https://sso.example.com/portal" validUntil ="2017-08-30T19: 10: 29Z"    xmlns: md ="urn: oasis: adlar: tc: SAML: 2.0: meta veri"    xmlns: saml ="urn: oasis: isimler: tc: SAML: 2.0: assertion"    xmlns: mdrpi ="urn: oasis: adlar: tc: SAML: meta veri: rpi"    xmlns: mdattr ="urn: oasis: adlar: tc: SAML: meta veri: özellik"    xmlns: mdui ="urn: oasis: adlar: tc: SAML: meta veri: ui"    xmlns: idpdisc ="urn: oasis: adlar: tc: SAML: profiller: SSO: idp-keşif-protokolü"    xmlns: ds ="http://www.w3.org/2000/09/xmldsig#">    <!-- insert ds:Signature element (omitted) -->    <md:Extensions>       RegistrationAuthority ="https://registrar.example.net"/>       createInstant ="2017-08-16T19: 10: 29Z" yayıncı ="https://registrar.example.net"/>      <mdattr:EntityAttributes>         İsim ="http://registrar.example.net/entity-category" NameFormat ="urn: oasis: isimler: tc: SAML: 2.0: attrname-format: uri">          <saml:AttributeValue>https://registrar.example.net/category/self-certified</saml:AttributeValue>        </saml:Attribute>      </mdattr:EntityAttributes>    </md:Extensions>     WantAssertionsSigned ="doğru" protocolSupportEnumeration ="urn: oasis: adlar: tc: SAML: 2.0: protokol">      <md:Extensions>        <mdui:UIInfo>           xml: lang ="en">Example.com Satıcı Hizmeti</mdui:DisplayName>           xml: lang ="en">https://service.example.com/about.html</mdui:InformationURL>           xml: lang ="en">https://service.example.com/privacy.html</mdui:PrivacyStatementURL>           yükseklik ="32" genişlik ="32" xml: lang ="en">https://service.example.com/myicon.png</mdui:Logo>        </mdui:UIInfo>         index ="0" Bağlama ="urn: oasis: adlar: tc: SAML: profiller: SSO: idp-keşif-protokolü" Konum ="https://service.example.com/SAML2/Login"/>      </md:Extensions>       use ="şifreleme">        <ds:KeyInfo>...</ds:KeyInfo>      </md:KeyDescriptor>      <md:NameIDFormat>urn: oasis: isimler: tc: SAML: 2.0: nameid-format: geçici</md:NameIDFormat>       index ="0" Bağlama ="urn: oasis: adlar: tc: SAML: 2.0: bağlamalar: HTTP-POST"  Konum ="https://service.example.com/SAML2/SSO/POST"/>       index ="0">         xml: lang ="en">Example.com Çalışan Portalı</md:ServiceName>         isRequired ="doğru"          NameFormat ="urn: oasis: isimler: tc: SAML: 2.0: attrname-format: uri"          İsim ="urn: oid: 1.3.6.1.4.1.5923.1.1.1.13" FriendlyName ="eduPersonUniqueId"/>                  NameFormat ="urn: oasis: isimler: tc: SAML: 2.0: attrname-format: uri"          İsim ="urn: oid: 0.9.2342.19200300.100.1.3" FriendlyName ="posta"/>      </md:AttributeConsumingService>    </md:SPSSODescriptor>    <md:Organization>       xml: lang ="en">Example.com Inc.</md:OrganizationName>       xml: lang ="en">Example.com</md:OrganizationDisplayName>       xml: lang ="en">https://www.example.com/</md:OrganizationURL>    </md:Organization>     contactType ="teknik">      <md:SurName>SAML Teknik Desteği</md:SurName>      <md:EmailAddress>mailto: [email protected]</md:EmailAddress>    </md:ContactPerson>  </md:EntityDescriptor>

İçeriği <md:SPSSODescriptor> öğesi, hizmet sağlayıcıdaki Onaylama Tüketici Hizmetini açıklar. Bu öğe hakkında aşağıdaki ayrıntılara dikkat edin:

  • WantAssertionsSigned özniteliği <md:SPSSODescriptor> öğesi, servis sağlayıcının <saml:Assertion> dijital olarak imzalanacak öğe. Bu öznitelik, meta verilere duyarlı bir kimlik sağlayıcısının çalışma zamanında kendini otomatik olarak yapılandırmasına neden olur.
  • <mdui:UIInfo> uzatma öğesi[CS 3] kimlik sağlayıcıda dinamik kullanıcı arabirimleri oluşturmak için kullanılan bir dizi dil nitelikli uzantı öğeleri içerir. Kimlik sağlayıcıdaki iki önemli kullanıcı arabirimi, oturum açma sayfası ve kullanıcı izni arabirimidir.
  • <idpdisc:DiscoveryResponse> uzatma öğesi[CS 4] kimlik sağlayıcı keşfi ile birlikte kullanılan bir uç noktayı tanımlar.
  • Hizmet sağlayıcı yazılımının özel bir SAML şifre çözme anahtarıyla yapılandırıldığı tahmin edilmektedir. Genel bir SAML şifreleme anahtarı, <md:KeyDescriptor use="encryption"> öğesi. Yukarıdaki örnekte, anahtar materyal kısalık için anahtar tanımlayıcıdan çıkarılmıştır.
  • <md:NameIDFormat> öğesi, istenen formatı verir <saml:NameID> SAML iddiasındaki öğesi. Bu öğenin varlığı, meta verileri tanıyan bir kimlik sağlayıcısının çalışma zamanında kendini otomatik olarak yapılandırmasına neden olur.
  • indeks bir özniteliği <md:AssertionConsumerService> öğesi, değeri olarak kullanılır AssertionConsumerServiceIndex bir öznitelik <samlp:AuthnRequest> öğesi.
  • Bağlayıcı özniteliği <md:AssertionConsumerService> öğesi, SAML 2.0 Binding belirtiminde (SAMLBind[OS 5]).
  • <md:AttributeConsumingService> öğe, kimlik sağlayıcı tarafından bir <saml:AttributeStatement> SAML Web Tarayıcısı SSO ile bağlantılı olarak servis sağlayıcıya gönderilen öğe.
  • indeks özniteliği <md:AttributeConsumingService> öğesi, değeri olarak kullanılır AttributeConsumingServiceIndex bir öznitelik <samlp:AuthnRequest> öğesi.

Değeri md: AssertionConsumerService / @ Location hizmet sağlayıcı meta verilerindeki öznitelik, bir kimlik sağlayıcı tarafından SAML mesajlarını yönlendirmek için kullanılır, bu da hileli bir hizmet sağlayıcının bir ortadaki adam saldırısı.

Meta veriye dayalı SAML web tarayıcısı

Aşağıdaki SAML protokol akışının, SAML web tarayıcısı SSO'sunun çeşitli aşamalarında meta verilerin kullanımını göstermesi amaçlanmıştır. (Bkz. SAML V2.0 Profilleri[OS 2] SAML web tarayıcısı SSO hakkında daha fazla bilgi için teknik özellikler.)

Keşif ve giriş ile SAML web tarayıcısı SSO

Güvenilir SAML meta verileri, bir SAML kimlik sağlayıcı (IdP) ve a SAML servis sağlayıcı (SP). Meta verilerden önce, güven bilgileri özel bir şekilde uygulamaya kodlanıyordu. Artık güven bilgilerinin paylaşımı standart meta verilerle kolaylaştırılmıştır. SAML 2.0 Meta Veri Standardı[OS 3] , varlıkların güven sürecini başlatmak için kullanabileceği iyi tanımlanmış, birlikte çalışabilir bir meta veri biçimi sağlar.

Aşağıdaki sıra, SAML protokol akışını yürütmek için SAML meta verilerinin kullanımını göstermektedir.

1. SP'deki hedef kaynağı talep edin

Bir tarayıcı kullanıcısı, SAML servis sağlayıcısı tarafından korunan bir web uygulaması kaynağını ister:

 https://sp.example.com/myresource

Servis sağlayıcıda kullanıcı sorumlusu için geçerli bir güvenlik bağlamı zaten mevcutsa, 2-13 arasındaki adımları atlayın.

2. Keşif Hizmetine Yönlendirme

Servis sağlayıcının 6. adımda SAML protokol akışını başlatabilmesi için, tarayıcı kullanıcısının tercih ettiği kimlik sağlayıcısının bilinmesi gerekir. Bunu yapmanın birçok yolu var. Örnekleme amacıyla, hizmet sağlayıcı, aşağıdakilere uyan yerel bir Keşif Hizmeti kullanacaktır. Kimlik Sağlayıcı Bulma Hizmeti Protokolü ve Profili.[CS 4]

Servis sağlayıcı, tarayıcı kullanıcısını Keşif Hizmetine yönlendirir:

302 YönlendirmeKonum: https://ds.example.com/idpdisc?entityID=https%3A%2F%2Fsso.example.org%2Fportal

SP'nin varlık kimliği keşif protokolünde belirtildiği gibi yönlendirme URL'sine dahil edilir.

3. Keşif Hizmetini talep edin

Tarayıcı kullanıcısı, yeniden yönlendirme yoluyla Keşif Hizmetini talep eder:

ALMAK /idpdisc?entityID=https%3A%2F%2Fsso.example.org%2Fportal HTTP/1.1Ev sahibi: ds.example.com
Meta verilerde güvenilir hizmet sağlayıcılar

How does the Discovery Service know the service provider is authentic and not some evil impostor trying to learn the user's identity provider for nefarious purposes?

The Discovery Service consults its list of trusted service providers in metadata before issuing a response.

(Discover the user's preferred IdP)

The Discovery Service discovers the browser user's preferred identity provider by unspecified means.

User interface elements in metadata

How does the Discovery Service construct an appropriate discovery interface?

The Discovery Service consults its trusted metadata store to determine an appropriate list of trusted identity providers to present to the browser user. <mdui:UIInfo> user interface elements in metadata may be used to construct a dynamic discovery interface.

4. Redirect to the Discovery Response endpoint at the SP

The Discovery Service now redirects the browser user to a Discovery Response endpoint at the service provider:

302 RedirectLocation: https://sp.example.com/SAML2/Login?entityID=https%3A%2F%2Fsso.example.org%2Fidp

Note that the IdP entityID is included in the redirect URL as specified by the discovery protocol.

Trusted endpoint locations in metadata

How does the Discovery Service know where to send the user with the IdP entityID?

The Discovery Service looks up a pre-arranged Discovery Response endpoint location of the trusted service provider in metadata.

5. Request the Discovery Response endpoint at the SP

The browser user requests the Discovery Response endpoint at the service provider by virtue of the redirect:

ALMAK /SAML2/Login?entityID=https%3A%2F%2Fsso.example.org%2Fidp HTTP/1.1Ev sahibi: sp.example.com

The Discovery Response endpoint at the service provider conforms to the Identity Provider Discovery Service Protocol and Profile.[CS 4]

Trusted identity providers in metadata

How does the service provider know that the identity provider given by the entityID in the discovery protocol URL is authentic and not some evil identity provider trying to phish the user's password?

The service provider consults its list of trusted identity providers in metadata before issuing a SAML Request at the next step. If the service provider can değil determine if the identity provider in question is trusted, the browser user Yapmamalısın be redirected to the IdP. This is why it is imperative that IdP metadata zorunlu be trusted metadata.

6. Redirect to SSO Service at the IdP

The service provider generates a relevant <samlp:AuthnRequest> element, encodes a SAML Request in an URL query string, and then redirects the browser user to the Single Sign-On Service at the identity provider:

302 RedirectLocation: https://idp.example.org/SAML2/SSO/Redirect?SAMLRequest=request&RelayState=token

For an outline how to construct the query string, see the corresponding SAML protocol flow in the SAML 2.0 article. Refer to SAMLCore[OS 6] detaylar için.

Trusted endpoint locations in metadata

How does the service provider know where to send the user with the SAML Request?

The service provider looks up a pre-arranged endpoint location of the trusted identity provider in metadata.

7. Request the SSO Service at the IdP

The browser user requests the Single Sign-On Service endpoint at the identity provider by virtue of the redirect:

ALMAK /SAML2/SSO/Redirect?SAMLRequest=request&RelayState=token HTTP/1.1Ev sahibi: idp.example.org
Trusted service providers in metadata

How does the identity provider know the service provider is authentic and not some evil service provider trying to harvest kişisel olarak tanımlanabilir bilgiler regarding the user?

The identity provider consults its list of trusted service providers in metadata before issuing a response.

8. Respond with the login page

The identity provider returns a login page to the user's browser. The login page contains an HTML form similar to the following:

  <form yöntem="post" aksiyon="https://sp.example.com/login-response" ...>    Kullanıcı adı:<br>    <giriş tip="Metin" isim="username"><br>    Parola:<br>    <giriş tip="password" isim="password">    ...    <giriş tip="submit" değer="Submit" />  </form>
User interface elements in metadata
To reassure the browser user, the IdP personalizes the login page using the <mdui:UIInfo> user interface elements in metadata.

9. Submit the login form

The browser user submits the HTML form to the identity provider:

İLETİ /login-response HTTP/1.1Ev sahibi: sp.example.comİçerik türü: application/x-www-form-urlencodedContent-Length: nnnusername=username&password=password

(Issue a SAML Assertion for the user)

At this point, the identity provider knows the identity of the user principal and so the identity provider constructs a SAML Assertion on behalf of the user principal. For a concrete example of such an Assertion, see the corresponding SAML protocol flow in the SAML 2.0 article. As always, refer to SAMLCore[OS 6] detaylar için.

<saml:NameID> element in the SAML Assertion encodes an identifier for the user principal. In this case, the identity provider includes a SAML2 Transient NameID (SAMLCore[OS 6]) in the SAML Assertion.

NameID format in metadata

Why does the identity provider use a Transient NameID format in the SAML Assertion (as opposed to some other format)?

Varsayarsak <samlp:AuthnRequest> element issued by the service provider does not request otherwise, a metadata-aware IdP will consult the <md:NameIDFormat> elementler in metadata (if any) to determine the NameID format.

The identity provider includes two user attributes in the SAML Assertion: eduPersonUniqueId ve posta.

Requested attributes in metadata

Why does the identity provider include attributes eduPersonUniqueId ve posta in the assertion and not some other attributes?

A metadata-aware IdP will consult the <md:RequestedAttribute> elementler in metadata (if any) to learn the attribute requirements of the service provider.

Operationally, the identity provider digitally signs and encrypts the SAML Assertion, wraps the Assertion in a SAML Response, and then signs the Response object as well. Typically the identity provider signs the Response alone but in this case both the Assertion and the Response are digitally signed.

WantAssertionsSigned attribute in metadata

How does the identity provider know that the service provider wants the Assertion itself to be digitally signed?

At run time, the identity provider observes that the WantAssertionsSigned XML attribute in metadata is set to true.
Trusted encryption certificate in metadata

How does the identity provider encrypt the SAML Assertion so that the service provider (and only the service provider) can decrypt it?

At run time, the identity provider uses the service provider's encryption certificate in metadata to encrypt the Assertion.

10. Respond with the SAML Response page

The identity provider returns an XHTML document to the user's browser. The document contains a SAML Response encoded in an XHTML form as follows:

  <form yöntem="post" aksiyon="https://sp.example.com/SAML2/SSO/POST" ...>    <giriş tip="gizli" isim="SAMLResponse" değer="response" />    <giriş tip="gizli" isim="RelayState" değer="token" />    ...    <giriş tip="submit" değer="Submit" />  </form>
Trusted endpoint locations in metadata

How does the identity provider know where to send the user with the SAML Response?

The identity provider looks up a pre-arranged endpoint location of the trusted service provider in metadata.

11. Request the Assertion Consumer Service at the SP

The XHTML form is automatically submitted by the browser (due to a small bit of JavaScript on the page):

İLETİ /SAML2/SSO/POST HTTP/1.1Ev sahibi: sp.example.comİçerik türü: application/x-www-form-urlencodedContent-Length: nnnSAMLResponse=response&RelayState=token
Trusted signing certificate in metadata

How does the service provider know that the SAML Response came from a trusted identity provider?

The service provider verifies the digital signature on the Response using the public key of the identity provider in metadata. After decrypting the signature on the Assertion object, the service provider verifies the signature on the Assertion as well.

12. Redirect to the target resource

The service provider creates a security context for the user principal and redirects the browser user to the original web application resource:

302 RedirectLocation: https://sp.example.com/myresource

13. Request the target resource at the SP again

Finally the browser user requests the target resource at the service provider by virtue of the redirect:

 https://sp.example.com/myresource

14. Respond with requested resource

Since a security context exists, the service provider returns the resource to the browser user agent as requested.

Ayrıca bakınız

Referanslar

Liberty metadata specifications

Note: The Liberty metadata schema are listed verbatim in the specification documents listed below. Since the direct link to the Version 1.1 XSD document on the Liberty web site is broken, a copy of the XSD document for Liberty Metadata Version 1.1 has been uploaded to the web. That document is also included in the legacy Liberty ID-FF 1.2 archive.

  1. ^ a b c P. Davis (Editor). Liberty Metadata Description and Discovery Specification. Version 1.0, 12 November 2003. Document identifier: liberty-metadata-v1.0. http://www.projectliberty.org/liberty/content/download/2024/13989/file/liberty-metadata-v1.0.pdf
  2. ^ P. Davis (Editor). Liberty Metadata Description and Discovery Specification. Version 1.1, 14 December 2004. Document identifier: liberty-metadata-v1.1. http://www.projectliberty.org/liberty/content/download/1224/7973/file/liberty-metadata-v1.1.pdf
  3. ^ P. Davis (Editor). Liberty Metadata Description and Discovery Specification. Draft Version 1.0-06, 13 April 2003.

SAML metadata specifications pre-2005

  1. ^ J. Moreh and S. Cantor (Editors). Metadata for SAML 2.0. Working Draft 01, 15 March 2004. Document ID sstc-saml-Metadata-2.0-draft-01.
  2. ^ a b J. Moreh et al. (editörler). Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0. Last-Call Working Draft 08, 13 July 2004. Document ID sstc-saml-metadata-2.0-draft-08. http://xml.coverpages.org/SSTC-SAMLMetadataV20Draft08-7750.pdf (https://drive.google.com/file/d/0B7vociYknAbCelh1TmhjRVBZdmc/view?usp=sharing )
  3. ^ J. Moreh et al. (editörler). Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0. Committee Draft 02e, 11 November 2004. Document ID sstc-saml-metadata-2.0-cd-02e. https://www.oasis-open.org/committees/download.php/10037/sstc-saml-metadata-2.0-cd-02e.pdf
  4. ^ a b J. Moreh (Editor). Metadata for SAML 2.0 Web Browser SSO Profiles. Working Draft 00, 15 September 2003. Document ID sstc-saml-metadata-2.0-draft-00. https://www.oasis-open.org/committees/download.php/4538/sstc-saml-metadata-2.0-draft-00.pdf
  5. ^ J. Moreh et al. (editörler). Metadata for SAML 1.1 Web Browser Profiles. Working Draft 07, 23 July 2003. Document ID sstc-saml-meta-data-draft-07. https://www.oasis-open.org/committees/download.php/3002/draft-sstc-saml-meta-data-07.doc (https://drive.google.com/file/d/0B7vociYknAbCRUJ6UzNuTnNiOW8/view?usp=sharing )
  6. ^ a b J. Moreh et al. (editörler). Metadata for SAML 1.1 Web Browser Profiles. Working Draft 02, 23 April 2003. Document ID draft-sstc-saml-meta-data-02. https://www.oasis-open.org/committees/download.php/1735/draft-sstc-saml-meta-data-02.doc (https://drive.google.com/file/d/0B7vociYknAbCYTFRYVdWcGx1Qlk/view?usp=sharing )
  7. ^ P. Mishra et al. (editörler). Metadata for SAML 1.0 Web Browser Profiles. Working Draft 01, 1 February 2003. Document ID draft-sstc-saml-meta-data-01. http://www.oasis-open.org/committees/security/docs/draft-sstc-saml-meta-data-01.pdf (https://drive.google.com/file/d/0B7vociYknAbCLTJWY0p3bXFYS1E/view?usp=sharing ) https://www.oasis-open.org/committees/security/docs/draft-sstc-schema-meta-data-01.xsd
  8. ^ P. Mishra (editor). Metadata for SAML 1.0 Web Browser Profiles. Working Draft 00, 12 November 2002. Document ID draft-sstc-saml-meta-data-00. http://www.oasis-open.org/committees/security/docs/draft-sstc-saml-meta-data-00.pdf (https://drive.google.com/file/d/0B7vociYknAbCNEZIaDVwaWhXLUU/view?usp=sharing )

SAML standards

The original SAML V2.0 standards published in March 2005 have been kullanımdan kaldırıldı in favor of the revised specifications with errata listed further below.

Except for historical references to the original SAML V2.0 Metadata Standard, the following footnotes point to SAML V2.0 specifications with errata. The latter specifications are fully inclusive of all errata approved by the OASIS Security Services (SAML) Technical Committee since the SAML V2.0 standards were published in March 2005. Please refer to the OASIS SAML Wiki for the most recent version of any SAML specification.

  1. ^ a b c S. Cantor et al. Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS Standard, March 2005. Document ID saml-metadata-2.0-os http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf
  2. ^ a b c d e J. Hughes et al. Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0 – Errata Composite. Working Draft 07, 8 September 2015. Document ID sstc-saml-profiles-errata-2.0-wd-07 https://www.oasis-open.org/committees/download.php/56782/sstc-saml-profiles-errata-2.0-wd-07.pdf
  3. ^ a b c d e f S. Cantor et al. Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0 – Errata Composite. Working Draft 05, 8 September 2015. Document ID sstc-saml-metadata-errata-2.0-wd-05 https://www.oasis-open.org/committees/download.php/56785/sstc-saml-metadata-errata-2.0-wd-05.pdf
  4. ^ Metadata Schema for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS Standard, March 2005. Document ID saml-schema-metadata-2.0 http://docs.oasis-open.org/security/saml/v2.0/saml-schema-metadata-2.0.xsd
  5. ^ a b S. Cantor et al. Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0 – Errata Composite. Working Draft 06, 8 September 2015. Document ID sstc-saml-bindings-errata-2.0-wd-06 https://www.oasis-open.org/committees/download.php/56779/sstc-saml-bindings-errata-2.0-wd-06.pdf
  6. ^ a b c S. Cantor et al. Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 – Errata Composite. Working Draft 07, 8 September 2015. Document ID sstc-saml-core-errata-2.0-wd-07 http://www.oasis-open.org/committees/download.php/56776/sstc-saml-core-errata-2.0-wd-07.pdf

Committee specifications post-2005

This is a small subset of the "Post-V2.0" committee specifications published by the OASIS Security Services (SAML) Technical Committee. Please refer to the OASIS SAML Wiki for the most recent version of any SAML specification.

  1. ^ a b c d SAML V2.0 Metadata Extensions for Registration and Publication Information Version 1.0. OASIS Security Services (SAML) Technical Committee Specification 01, 03 April 2012. https://wiki.oasis-open.org/security/SAML2MetadataDRI
  2. ^ a b SAML V2.0 Metadata Extension for Entity Attributes. OASIS Security Services (SAML) Technical Committee Specification 01, 4 August 2009. https://wiki.oasis-open.org/security/SAML2MetadataAttr
  3. ^ a b c SAML V2.0 Metadata Extensions for Login and Discovery User Interface Version 1.0. OASIS Security Services (SAML) Technical Committee Specification 01, 03 April 2012. https://wiki.oasis-open.org/security/SAML2MetadataUI
  4. ^ a b c d Identity Provider Discovery Service Protocol and Profile. OASIS Security Services (SAML) Technical Committee Specification 01, 27 March 2008. https://wiki.oasis-open.org/security/IdpDiscoSvcProtonProfile
  5. ^ Service Provider Request Initiation Protocol and Profile Version 1.0. OASIS Security Services (SAML) Technical Committee Specification 01, 5 November 2010. https://wiki.oasis-open.org/security/RequestInitProtProf
  6. ^ SAML V2.0 Metadata Profile for Algorithm Support Version 1.0. OASIS Security Services (SAML) Technical Committee Specification 01, 21 February 2011. https://wiki.oasis-open.org/security/SAML2MetadataAlgSupport
  7. ^ SAML V2.0 Metadata Interoperability Profile. OASIS Security Services (SAML) Technical Committee Specification 01, 4 August 2009. https://wiki.oasis-open.org/security/SAML2MetadataIOP

Çeşitli

  1. ^ Hanno Böck. The Problem with OCSP Stapling and Must Staple and why Certificate Revocation is still broken. 19 Mayıs 2017. https://blog.hboeck.de/archives/886-The-Problem-with-OCSP-Stapling-and-Must-Staple-and-why-Certificate-Revocation-is-still-broken.html
  2. ^ SAML Certificates in Federation Metadata. InCommon Federation. https://spaces.internet2.edu/x/boY0
  3. ^ SAML V2.0 Implementation Profile for Federation Interoperability. Kantara Initiative. https://kantarainitiative.github.io/SAMLprofiles/fedinterop.html