我從SAML的基於服務提供者的SSO開始。由於用戶在繼續登錄之前必須輸入他的電子郵件,因此啓動了一個狀態變量並將其傳遞給SSO。它通過回調URL返回,因此再次檢查是否符合理智的目的。它防止CSRF攻擊。如何在身份提供商(IdP)啓動的SAML sso中維護狀態參數?
現在IdP啓動的SSO不允許我設置狀態變量。登錄從身份提供商開始,僅嚮應用程序提供身份驗證令牌。我不知道從哪個用戶開始進行身份驗證。如果我刪除狀態變量檢查,它也可能觸發CSRF攻擊。
我也使用omniauth
在rails
這使得國家變量強制參數和SSO提供者是auth0
。
將狀態變量附加到IdP啓動的SSO解決方案的方式是什麼?