2015-10-16 5 views
0

Я работаю на стороне Idp SSO Saml 2 и в качестве IdP мы должны отправить утверждение в SP, и оно будет инициировано IdP. В утверждении с именем x509 указано поле. Мой первый вопрос заключается в том, что этот открытый открытый ключ или открытый ключ, подписанный центром сертификации (центром сертификации)? И мой второй вопрос заключается в том, что если это открытый ключ, подписанный ЦС, тогда было бы безопасно быть самоподписанным или лучше подписаться реальным ЦС? И мой третий вопрос заключается в том, что лучше ли мы предоставлять SP с метаданными Idp или более безопасно иметь сертификат в любом запросе на утверждение или, возможно, оба? СпасибоИспользование самозаверяющего сертификата для утверждения Saml 2

ответ

0

Я предполагаю, что вы имеете в виду сертификат X.509, встроенный в подпись XML, содержащуюся в утверждении SAML. Если это так, это сертификат X.509, кодированный базой 64, который может использоваться для проверки подписи XML. Это необязательно, но обычно включается.

Вы должны использовать сертификат, выданный СА. У SP есть доверительные отношения с вашим IdP. Сертификат, выданный ЦС, гарантирует, что это ваш ИДФ, а не кто-то, кто подделывает вас, кто подписал и отправил утверждение SAML.

Обычно вы предоставляете SP ваши метаданные, содержащие ваш сертификат. SP будет использовать этот сертификат для проверки ваших подписей XML. Однако, как я уже сказал, нет никакого вреда, включая сертификат в XML-подписи, хотя это маловероятно, что это будет использоваться для фактической проверки подписи.

+0

Спасибо, если мы предоставляем SP с использованием защищенного канала (например, USB), все еще нужно для стороннего ЦС, или мы можем просто его самостоятельно подписать? – iman

+0

Это действительно решение для бизнеса. Я по-прежнему считаю, что вы должны использовать сертификат, выданный CA. Самоподписанные сертификаты предназначены исключительно для тестирования. CA выдал сертификаты не так дорого. – ComponentSpace

+0

Я не вижу причины использовать сертификат с сертификатом CA, если вы обмениваете сертификаты на безопасный канал. Единственная причина использовать CA - проверить достоверность сертификата. Если вы сделаете это, сравнив его с ранее обмененным, нет необходимости проверять его с помощью CA и, следовательно, вообще не нужно для CS. –

Смежные вопросы