우리는 OKTA 가이드를 읽을 수 있지만이 개 해결되지 않은 질문이있다 :Q : OKTA는 이슈 바인딩이며 요청하지 않은 식별자 공급자 액세스가 지원됩니까?
- 않습니다 바인딩 OKTA 지원 유물 https://en.wikipedia.org/wiki/SAML_2.0#HTTP_Artifact_Binding
- OKTA/SAML 2.0 지원 요청하지 않은 ID 공급자 (IdP가) 아티팩트 바인딩 않습니다, 또는에 필수입니다 서비스 공급자 (SP)에서 리디렉션해야합니까? 첫 번째 질문
우리는 많은 양의 데이터를 사용자 에이전트를 통해 전송되어야 할 것입니다 상황에 직면, 우리는 또한 보안 베스트 프랙티스에 의해 동기 부여에 관한
. SAML 2.0의 최상의 보안 모델은 이슈 바인딩입니다. 또한 사용자 에이전트의 부하를 줄이는데도 도움이됩니다. OKTA는 이슈 바인딩을 지원할 수 있습니까? 문서에서 긍정적이거나 부정적인 확인을 찾을 수 없었습니다. 이것이 우리 부분에 대한 감독 인 경우 많은 사과드립니다. 두 번째 질문
우리가 해결하는 문제에 대해서는
는우리는 그들이 권장 제품의 포털이 조직을 통합하고있는 그들의 포털을 통해 액세스를 조직 한 것입니다. 이러한 각 제품에는 인증이 필요하므로 SSO (Single Sign On)에 적합한 경우입니다. 통합의 양측 모두 사용자 경험을 원합니다. 링크를 클릭하고 서비스에 로그인하십시오. 이는 워크 플로가 SP가 아닌 IdP에서 시작되므로 모든 SAML 2.0 작업 모드에서 대부분의 모델과 다릅니다. OKTA에서 가능합니까, 아니면 SAML 2.0에서 가능합니까? 우리가 문서에서 이것을 놓친다면 다시 사과드립니다.