2011-11-21 23 views
1

關於被動聯合,我想知道從STS到依賴方的安全令牌是如何運行的。 在幾乎所有關於Windows Identity Foundation和被動聯合的文章中,都有人說瀏覽器會重定向(這是30x http代碼的方式嗎?),而cookies是唯一使用的「工具」。但是:當STS將令牌存儲在cookie中並在此之後將瀏覽器重定向到依賴方時,依賴方如何才能讀取此cookie?是不是有像Cookie的相同來源政策(如JavaScript有它)? cookie的發行人(STS)是依賴方的另一個地址/來源/域名,依賴方是允許訪問這個「外國」cookie還是在背景中使它變得可能?WIF和被動聯合,cookie訪問

謝謝

回答

3

STS不發送cookie,這是不可能的。

相反地,STS返回到瀏覽器含有一個頁面: a)該SAML令牌中的頁面體(XML) b)該action=Relying Party url +的JavaScript來自動提交形式

瀏覽器愉快地提交這樣形成依賴方。然後它負責創建驗證cookie,用於驗證來自客戶端的連續請求。

沒有「神奇」,只是在請求正文中明確傳遞了SAML令牌。令牌由STS證書籤名,以便RP可以驗證其真實性。

+0

謝謝你,這是合理的。 – ceran

+0

對於其他找到這個並且很好奇的人來說,通過Javascript自動提交的表單將優雅地降級並顯示一個提交按鈕,供用戶在Javascript關閉時手動點擊。您可以關閉JS並使用Chrome Dev Tools等檢查工具來查看中間表單。 – Travis