Подтвердить что ты не робот

Использовать токен SAMLResponse

Аутентификация SAML sp-based имеет следующий короткий рабочий процесс.

  • Пользователь хочет получить доступ к приложению в sp.
  • sp отправляет токен SAMLRequest в idp.
  • idp потребляют его и генерируют токен SAMLResponse.
  • idp отправляет этот токен SAMLResponse в AC-URL, указанный sp.

Мой вопрос заключается в том, как sp потребляет этот токен SAMLResponse. Какова логика? Если я смогу получить некоторую помощь JAVA-кода, это будет полезно.

4b9b3361

Ответ 1

Следующий рецепт работает для меня:

  • Получить токен SAMLResponse и декодировать его и раздуть:

    // Base64 decode
    Base64 base64Decoder = new Base64();
    byte[] xmlBytes = encodedXmlString.getBytes("UTF-8");
    byte[] base64DecodedByteArray = base64Decoder.decode(xmlBytes);
    
    // Inflate (uncompress) the AuthnRequest data
    // First attempt to unzip the byte array according to DEFLATE (rfc 1951)
    
    Inflater inflater = new Inflater(true);
    inflater.setInput(base64DecodedByteArray);
    // since we are decompressing, it impossible to know how much space we
    // might need; hopefully this number is suitably big
    byte[] xmlMessageBytes = new byte[5000];
    int resultLength = inflater.inflate(xmlMessageBytes);
    
    if (!inflater.finished()) {
        throw new RuntimeException("didn't allocate enough space to hold "
                + "decompressed data");
    }
    
    inflater.end();
    
    String decodedResponse = new String(xmlMessageBytes, 0, resultLength,
            "UTF-8");
    
    return decodedResponse;
    
  • Разберите полученный XML. Здесь вы можете получить информацию, которая вам нужна, и, например, создать POJO с ней (это пример кода для разбора LogoutRequest, но будет аналогичен ответам):

    // Parse the XML. SAX approach, we just need the ID attribute
    SAXParserFactory saxParserFactory = SAXParserFactory.newInstance();
    
    // If we want to validate the doc we need to load the DTD
    // saxParserFactory.setValidating(true);
    
    // Get a SAXParser instance
    SAXParser saxParser = saxParserFactory.newSAXParser();
    
    // Parse it
    XMLhandler xmLhandler = new XMLhandler();
    saxParser.parse(new ByteArrayInputStream(xmlLogoutRequest.getBytes()),
            xmLhandler);
    
    // Return the SamlVO
    return xmLhandler.getSamlVO();
    

В моем случае использования я интересуюсь только несколькими элементами, поэтому я использую SAX:

public class XMLhandler extends DefaultHandler {

    private SamlVO samlVO;

    public XMLhandler() {
        samlVO = new SamlVO();
    }

    @Override
    public void startElement(String uri, String localName, String qName,
        Attributes attributes) throws SAXException {

        // Managing a LogoutRequest means that we are going to build a LogoutResponse
        if (qName.equals("samlp:LogoutRequest")) {
            // The ID value of a request will be the LogoutResponse InReponseTo attribute 
            samlVO.setInResponseTo(attributes.getValue("ID"));
            // From the destination we can get the Issuer element
            String destination = attributes.getValue("Destination");
            if (destination != null) {
                URL destinationUrl = null;
                try {
                    destinationUrl = new URL(destination);
                } catch (MalformedURLException e) {
                     // TODO: We could set the server hostname (take it from a property), but this URL SHOULD be well formed!
                     e.printStackTrace();
                }
                samlVO.setIssuer(destinationUrl.getHost());
            }
        }   
    }

    public SamlVO getSamlVO() {
        return samlVO;
    }

}

Надеюсь, что это поможет,

Луис

PS: вы также можете использовать библиотеку, такую ​​как OpenSAML

DefaultBootstrap.bootstrap();

HTTPRedirectDeflateDecoder decode = new HTTPRedirectDeflateDecoder(new BasicParserPool());
BasicSAMLMessageContext<LogoutRequest, ?, ?> messageContext = new BasicSAMLMessageContext<LogoutRequest, SAMLObject, SAMLObject>();
messageContext.setInboundMessageTransport(new HttpServletRequestAdapter(request));
decode.decode(messageContext);
XMLObjectBuilderFactory builderFactory = org.opensaml.Configuration.getBuilderFactory();
LogoutRequestBuilder logoutRequestBuilder = (LogoutRequestBuilder) builderFactory.getBuilder(LogoutRequest.DEFAULT_ELEMENT_NAME);
LogoutRequest logoutRequest = logoutRequestBuilder.buildObject();
logoutRequest = (LogoutRequest) messageContext.getInboundMessage();

Но будьте готовы включить в свой CLASSPATH несколько библиотек.

Ответ 2

Запросить код немного, но основная обработка заключается в том, что SP проверяет SAMLResponse, в том числе для корректности, наличия необходимых значений, правильного протокола и любой другой проверки подлинности SP (ограничения по времени, соответствие данных, и т.д.), отображает пользователя, идентифицированного в токене, пользователю в SP (может включать создание пользователя) и передает пользователю запрошенный ресурс.

Ответ 3

Вот как я это делаю в Java. Я использую XMLBeans для разбора SAMLResponse, затем расшифровываю его (если он зашифрован), а затем проверяет подпись:

WebBrowserSSOAuthConsumerService