2011-11-21 2 views
1

패시브 연합과 관련하여 STS에서 신뢰 당사자로의 보안 토큰 전송이 어떻게 정확하게 작동하는지 궁금합니다. Windows Identity Foundation 및 패시브 연합에 관한 거의 모든 기사에서 브라우저가 리디렉션되는 방식 (30x http 코드인가?)과 쿠키가 사용되는 유일한 "도구"라고합니다. 그러나 STS가 토큰을 쿠키에 저장하고 그 후에 브라우저를 신뢰 당사자에게 리디렉션하면 신뢰 당사자가이 쿠키를 읽을 수있는 방법은 무엇입니까? 같은 쿠키에 대한 기원 정책 (예 : 자바 스크립트와 같은)이없는가요? 쿠키 발급자 (STS)는 신뢰 당사자와 다른 주소/출처/도메인입니다. 그럼에도 불구하고 신뢰 당사자는이 "외부"쿠키에 액세스 할 수 있습니까? 아니면 백그라운드에서 가능한 한 마술입니까? WIF 및 패시브 연합, 쿠키 액세스

은 STS는 그것은 불가능하다, 쿠키를 전송하지 않습니다 당신에게

답변

3

감사드립니다. a) 페이지 본문에 SAML 토큰 (XML) b)는 action=Relying Party url + 자바 스크립트가

브라우저 행복하게 등의 제출 양식을 autosubmit하기 :

오히려, STS 브라우저에 포함 된 페이지를 반환 양식을 신뢰 당사자에게 보냅니다. 그런 다음 클라이언트의 연속 요청을 인증하는 데 사용되는 인증 쿠키를 작성합니다.

"마법"은 없으며 요청 본문에 명시 적으로 전달 된 SAML 토큰입니다. 토큰은 STS 인증서에 의해 서명되어 RP가 신뢰성을 확인할 수 있도록합니다.

+0

감사합니다. 그럴듯합니다. – ceran

+0

호기심이 많은이 사용자는 Javascript를 통해 자동 제출되는 양식이 정상적으로 성능이 저하되고 Javascript가 해제 된 경우 사용자가 수동으로 클릭하기위한 제출 버튼이 표시됩니다. JS를 해제하고 Chrome Dev Tools와 같은 검사 도구를 사용하여 직접 테스트하여 중간 양식을 볼 수 있습니다. – Travis