Я создал некоторую модель аутентификации в Sharepoint. Хотелось бы узнать у вас, что это хороший подход.Создать токен для аутентификации в приложении RP
У нас есть IDP, который отправляет токен POST SAML в версии 2.0, но приложение RP не поддерживает SAML в этой версии, но в версии 1.1.
Я создал для этого такой модели:
IDP посылает SAML 2.0 на SAMLHandler.aspx странице
SAMLHandler.aspx проверяет маркер в SAML 2.0 (подпись) и получить коллекцию претензий от it
Основываясь на множестве претензий, я создаю токен SAML в v1.1, поддерживаемый Sharepoint, и этот токен подписывается некоторым сертификатом с паролем (этот сертификат добавляется в хранилище Trustpoint Manage Trust).
Этот токен SAML v1.1 упакован в сообщение WIF и отправляет в Sharepoint, который распознает претензии, и, наконец, пользователь аутентифицирован В порядке?
Хорошо, но я должен использовать страницу авторизации IDP, но ранее, когда я хочу получить доступ к этой странице авторизации, я должен отправить POST SAMLRequest с подписью, а затем IDP подтвердит и предоставит мне доступ к этой странице. После этого этот IDP дает мне SAMLResponse, который я буду обрабатывать SAMLHandler.aspx, поэтому ACS, я думаю, в этом случае не в порядке? – user2151581
Таким образом, прокси-сервер IDP является этим обработчиком, и я использую STS для доступа к пользовательскому авторизации, поэтому мой ISSUER теперь не является оригинальным IDP, который отправил SAMLResponse, но Sharepoint, где я создаю SAML 1.1 правильно? – user2151581
Кто-нибудь знает, хорошо ли он подходит, и его можно решить, как я описал выше? Thanx для любой дополнительной информации. – user2151581