В метаданных IdP мы имеем POST привязки набора для https://www.example.com/Auth95 (все переплеты установлены в том же URL)различного назначения и эмитента
Мы видим, что AuthnRequest происходит с пунктом назначения https://www.example.com/Auth95
пользователем успешно завершается регистрация и ответ возвращается успешно, но у него есть Эмитент https://www.example.com/Auth3 и не подлежит проверке подписи. Является ли SAML-правовым иметь назначение и эмитент по-разному, и если да, то как настроить Spring-security-saml игнорировать путь?