2011-11-21 6 views
1

パッシブフェデレーションに関しては、STSから信頼関係者へのセキュリティトークンの転送がどのように正確に機能するのかと思います。 Windows Identity Foundationとパッシブフェデレーションに関するほぼすべての記事で、ブラウザはリダイレクト(30x httpコードですか?)であり、Cookieが唯一の「ツール」であると言われています。 しかし、STSがトークンをクッキーに保存し、その後にブラウザをその信頼当事者にリダイレクトすると、その信頼者がこのクッキーを読み取ることはどうなりますか?クッキーのための同じ起源ポリシーのような何か(JavaScriptのようなもの)はありませんか?クッキー(STS)の発行者は、依拠当事者よりも別のアドレス/ソース/ドメインですが、依拠当事者はこの「外国の」クッキーにアクセスすることが許されていますか?WIFとパッシブフェデレーション、クッキーアクセス

ありがとう

答えて

3

STSはクッキーを送信しません。不可能です。

むしろ、STSは、お使いのブラウザに含まれているページを返します ページ本体(XML) b)のaction=Relying Party url + a)において、SAMLトークンJavaScriptをフォームをのautoSubmitする

ブラウザは喜んで、このような提出フォームを依拠当事者に送信します。次に、クライアントからの連続した要求を認証するために使用される認証クッキーを作成します。

「マジック」はありません。要求本体に明示的に渡されたSAMLトークンだけです。トークンはSTS証明書によって署名され、RPはその信憑性を検証できます。

+0

ありがとうございました。 – ceran

+0

これを見つけて好奇心を抱く他の人にとっては、Javascriptで自動的に送信されるフォームは正常に機能しなくなり、Javascriptをオフにすると、ユーザーが手動でクリックするための送信ボタンが表示されます。 JSをオフにして、Chrome Dev Toolsなどの検査ツールを使用して自分でテストして、中間形式を確認することができます。 – Travis

関連する問題