2015-04-11 10 views
0

В метаданных IdP мы имеем POST привязки набора для https://www.example.com/Auth95 (все переплеты установлены в том же URL)различного назначения и эмитента

Мы видим, что AuthnRequest происходит с пунктом назначения https://www.example.com/Auth95

пользователем успешно завершается регистрация и ответ возвращается успешно, но у него есть Эмитент https://www.example.com/Auth3 и не подлежит проверке подписи. Является ли SAML-правовым иметь назначение и эмитент по-разному, и если да, то как настроить Spring-security-saml игнорировать путь?

ответ

1

Да, назначение и эмитент могут отличаться. Назначение - это URL-адрес конечной точки, куда отправляются сообщения SAML, а Эмитент соответствует объекту entityId IDP. Просто измените entityId в метаданных IDP, которые вы импортируете в Spring SAML, на «https://www.example.com/Auth3», и вам должно быть хорошо идти (при условии, что проверка действительно не действует на Эмитенте, а не на подпись, как вы говорите).

Смежные вопросы