Ist es möglich, Attribute in einer SAML-Authentifizierungsanforderung zu senden?Sind Attribute in einer SAML-Authentifizierungsanforderung zulässig?
<samlp:AuthnRequest
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
ID="aaf23196-1773-2113-474a-fe114412ab72"
Version="2.0"
IssueInstant="2004-12-05T09:21:59Z"
AssertionConsumerServiceIndex="0"
AttributeConsumingServiceIndex="0">
<saml:Issuer>https://sp.example.com/SAML2</saml:Issuer>
<samlp:NameIDPolicy
AllowCreate="true"
Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/>
</samlp:AuthnRequest>
Danke für die Hilfe vor. Ich habe einen Follow-up-Kommentar. Ist das für SAML 2.0 oder SAML 1.0 oder beides? – jon077
Das war für SAML 2.0. Betrachtet man Abschnitt 3.2.1 der SAML 1.1-Spezifikation (http://www.oasis-open.org/committees/download.php/3406/oasis-ststc-saml-core-1.1.pdf), gibt es kein Extensions-Element, Ich denke nicht, dass Sie das mit SAML 1.x machen können. – metadaddy
Dieser Beitrag hat mir sehr geholfen, als ich ihn ursprünglich gepostet habe. Ich konnte Extensions und Shibboleth verwenden, um Attribute in AuthnRequest zu übergeben. Ich benutze jetzt OpenAM und habe mich gefragt, ob es möglich ist, von einem AMLoginModul auf die Erweiterungen zuzugreifen. Es ist möglich? – jon077