SAML 용 SSO 기반 서비스 공급자로 시작했습니다. 사용자는 로그인을 계속하기 전에 전자 메일을 입력해야하므로 상태 변수가 시작되어 SSO로 전달됩니다. 그것은 콜백 URL을 통해 다시 돌아오고 그러므로 정신의 목적을 다시 확인했습니다. 그것은 CSRF 공격으로부터 보호 받았다.아이디 공급자 (IdP)에서 상태 매개 변수를 유지 관리하는 방법 SAML sso?
이제 IdP에서 시작한 SSO로는 상태 변수를 전혀 설정할 수 없습니다. ID 제공자에서 로그인이 시작되고 인증 토큰 만이 앱에 제공됩니다. 어떤 사용자가 처음부터 인증하는지 모르겠습니다. 상태 변수 검사를 제거하면 CSRF 공격도 트리거 될 수 있습니다.
나는 omniauth
을 rails
에서 사용하고 있는데, 이는 상태 변수를 강제 매개 변수로 만들고 SSO 공급자는 auth0
입니다.
IdP에서 시작한 SSO 솔루션에 상태 변수를 연결하는 방법은 무엇입니까?