2013-07-25 4 views
0

SAML 전문가의 도움을 받아주십시오 !!!!IDP 초기화 SAML2.0 응답 확인

오전 SAML 및 JSP의 새로운 기능입니다. SAML 응답 토큰을 Java (Environment linux, Tomcat6.0)에서 Opensaml 라이브러리를 사용하여 IDP (Identity Provider)가 시작했는지 확인하고 userid, username, email와 같은 전송 된 속성 정보를 검색하고 싶습니다. SAML 응답은 암호화되지 않았으며 SAMK 토큰 프로파일은 "웹 브라우저 SSO"이며 HTTP-POST Binding을 사용합니다. 인증서에 공개 키가 있습니다. 유효성을 검사하기 위해 개인 키가 필요합니까? 성공적인 인증을 위해 수행해야합니까? 디지털 서명 유효성 검사만으로 원본을 신뢰할 수 있습니까? 프로필 유효성 검사 또는 다른 작업을 수행해야합니까? 다음은 IDP에서받을 SAML 응답입니다. 더 자세한 정보가 필요하면 알려주세요. 정보가 충분하지 않으면 죄송합니다. 제발 도와주세요 ... 미리 감사드립니다.

<samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" ID="XYZ" Version="2.0" IssueInstant="2013-07-10T16:43:54Z" Destination="http://www.testsp.com"> 
    <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">http://www.testidp.com:8080/opensso</saml:Issuer> 
- <samlp:Status xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <samlp:StatusCode xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" Value="urn:oasis:names:tc:SAML:2.0:status:Success" /> 
    </samlp:Status> 
- <saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="xyz" IssueInstant="2013-07-10T16:43:51Z" Version="2.0"> 
    <saml:Issuer>http://www.testidp.com:8080/opensso</saml:Issuer> 
- <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
- <ds:SignedInfo> 
    <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" /> 
    <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" /> 
- <ds:Reference URI="#xyz"> 
- <ds:Transforms> 
    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" /> 
    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" /> 
    </ds:Transforms> 
    <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" /> 
    <ds:DigestValue>...hdfb3454jh545dfbj545423df....=</ds:DigestValue> 
    </ds:Reference> 
    </ds:SignedInfo> 
    <ds:SignatureValue>..................hsdgysgdyyusgfdfb98738e43hjrg874y474h7y8r............=</ds:SignatureValue> 
- <ds:KeyInfo> 
- <ds:X509Data> 
    <ds:X509Certificate>............./KPm0qLP8vCOhyI76AUE6jL NFeTlcAe3B6hOdfKCiu+EtHeZC2i/8jf1rHDNPey4TS1MQj/....... 
</ds:X509Certificate> 
    </ds:X509Data> 
    </ds:KeyInfo> 
    </ds:Signature> 
- <saml:Subject> 
    <saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" NameQualifier="http://www.testidp.com:8080/opensso" SPNameQualifier="http://www.testsp.com">....Zeq8NhJKRKDXUwx67ytuynwj4n...</saml:NameID> 
- <saml:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> 
    <saml:SubjectConfirmationData NotOnOrAfter="2013-07-10T16:53:51Z" Recipient="http://www.testsaml.com/tespsamlmodule" /> 
    </saml:SubjectConfirmation> 
    </saml:Subject> 
- <saml:Conditions NotBefore="2013-07-10T16:33:51Z" NotOnOrAfter="2013-07-10T16:53:51Z"> 
- <saml:AudienceRestriction> 
    <saml:Audience>http://www.testsaml.com/tespsamlmodule</saml:Audience> 
    </saml:AudienceRestriction> 
    </saml:Conditions> 
- <saml:AuthnStatement AuthnInstant="2013-07-10T16:36:35Z" SessionIndex="......erer54t54y45y75666y65y65y...."> 
- <saml:AuthnContext> 
    <saml:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef> 
    </saml:AuthnContext> 
    </saml:AuthnStatement> 
- <saml:AttributeStatement> 
- <saml:Attribute Name="UID"> 
    <saml:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">ab123</saml:AttributeValue> 
    </saml:Attribute> 
- <saml:Attribute Name="uname"> 
    <saml:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">robert</saml:AttributeValue> 
    </saml:Attribute> 
- <saml:Attribute Name="EmailAddress"> 
    <saml:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">[email protected]</saml:AttributeValue> 
    </saml:Attribute> 
    </saml:AttributeStatement> 
    </saml:Assertion> 
    </samlp:Response> 

답변

3

SAML 사양에 따라 응답을 확인해야합니다. OpenSAML에서 이것을하기위한 몇 가지 기능이 있지만 가장 안전한 방법은 자신의 유효성 검사 코드를 작성하는 것입니다. 만나다. http://marc.info/?t=137354098500007&r=1&w=2

또한 서명을 확인해야합니다. 모든 서명 확인과 마찬가지로 공개 키를 사용합니다. 다음은 OpenSAML 서명자 확인에 대한 블로그에 쓴 글입니다. http://mylifewithjava.blogspot.no/2012/11/verifying-signatures-with-opensaml.html

내가 서명 및 내 책에 OpenSAML를 사용하여 암호화에 대한 자세한을 가지고 A Guide to OpenSAML

+0

안녕 스테판, 당신의 블로그는 굉장합니다 !!!! 이제는 제 작업 SAML SP가 있습니다. 클라이언트 요구 사항에 따라 서명 유효성 검사, 참조 유효성 검사 및 응답 조건 유효성 검사를 수행하여 webportal에 대한 액세스를 허용합니다. –

2

여기에 내가 SAML 응답 개시 IDP에 대한 내 웹 응용 프로그램에 기능에 대한 단일 로그온을 구현하기 위해 다음 단계입니다.

전 필수 : ​​opensaml 자바 라이브러리에 대한

  1. 가져 오기 필요한 모든 종속 jar 파일.
  2. 자바 키 저장소에 IDP의 디지털 인증서를 업로드하십시오.
  3. 서버에서 SAML 인증을 담당하는 JSP 파일을 만듭니다.
  4. 소스 (시그너처 유효성 검사), 메시지 무결성 (참조 유효성 검사) 및 어설 션 유효성 확인 (어설 션 유효 시간 확인)을 보장하기 위해받은 SAML 메시지에 대해 여러 유형의 유효성 검사를 수행합니다.

코드 : 이 블로그는 당신이 당신의 자신의 SAML의 SP 설치를 구성하는 데 도움이 될 것입니다 좋은 예를 제공합니다.

http://mylifewithjava.blogspot.no/2012/11/verifying-signatures-with-opensaml.html

는 항아리에 의존 버전을 다운로드 당신에게 많은 시간을 절약 할 수 그들의 archieve에서 필요한 모든 jar 파일을 다운로드합니다. http://www.capcourse.com/Library/OpenSAML