PingFederate는 다른 방식이지만 비표준 방식으로 RelayState를 처리하는 것으로 보입니다. 매개 변수로 IdPEndPoint URL에
https://documentation.pingidentity.com/pingfederate/pf84/index.shtml#concept_idpEndpoints.html
선택적 매개 변수 TargetResource 또는 TARGET : 참조에 대한 링크입니다 다음. 이 값은 URL 및 인코딩 된 URL이어야합니다.
는 다른 무엇 SAML2 사양 http://docs.oasis-open.org/security/saml/v2.0/
나는 바인딩 HTTP POST를 사용하고 이것은
3.5.3 RelayState 값
RelayState 값 데이터가 포함되어있을 수 있습니다에 대한 사양의 말씀입니다 SAML 프로토콜 메시지 이이 바인딩과 함께 전송됩니다. 이 값은 길이에서 80 바이트를 초과해서는 안되며 메시지를 생성하는 엔티티가 무결성을 유지해야하며 메시지 전송 중에 메시지가 존재할 수도 있고 존재하지 않을 수도있는 다른 보호 요소와 무관해야합니다. 공간에서 서명이 현실적이지는 않지만 값이 제 3 자의 변조에 노출되어 있으므로 엔터티는 값이 에 의해 변조되지 않았 음을 확인해야합니다 (체크섬, 의사 랜덤 값 또는 이와 유사한 수단을 사용). . SAML 요청 메시지에 RelayState 데이터가 수반되는 경우 SAML 응답자는 도 RelayState 메커니즘을 지원하는 바인딩을 사용하여 SAML 프로토콜 응답을 반환해야하며 정확한 데이터를 해당 요청에 포함 된 에 배치해야합니다 응답에서 RelayState 매개 변수 그러한 값이 SAML 요청 메시지에 포함되어 있지 않거나 SAML 응답 메시지가 해당 요청없이 으로 생성 된 경우 SAML 응답자는 a를 사용하여 수신자가 해석 할 RelayState 데이터를 포함 할 수 있습니다 프로필 또는 당사자 간의 사전 합의.
WS02는 우리가 RelayState 값으로 보내는 모든 메시지를 반향하는 것으로 보입니다.
BTW PingFederate 8.2.11을 사용 중입니다.
올바른 엔드 포인트가 아닙니다. 링크 된 페이지는 실제로 PingFederate 독점 제품이고 IdP 응용 프로그램 종단점에 연결되어 있으며 사용자 정의 응용 프로그램과 연결할 수 있습니다. SAML 프로토콜 끝점 (여기에 설명되어 있습니다 : https://documentation.pingidentity.com/pingfederate/pf84/index.shtml#concept_viewingProtocolEndpoints.html)은 표준이며 RelayState가 제시된대로 표시됩니다. –
Scott이 맞습니다. 프로토콜 엔드 포인트가 아니라 애플리케이션 엔드 포인트에 대해 말하고 있습니다. PingFederate는 수년간 프로토콜을 준수하며 계속 사용되어 왔습니다. –
귀중한 의견에 감사드립니다. 나는 그것에 대해 조사하고 이에 따라 쓰레드를 업데이트 할 것이다. – Vish