Empfänger wird mit dem Gegenstand Elemente der SAML Assertion, zugeordnet ist, die über den Benutzer oder unterworfen ist, für die die Authentifizierung durchgeführt wird, und die Gegenstand-Daten von IdP zu diesem bestimmten Empfänger (die SP) verliehen, der wirken kann, auf der Behauptung.
Betreffdaten wie NameID-Format, Wert (identifiziert den Benutzer oder Subjekt eindeutig zwischen IdP und SP), NameID-Wert in welchem Token-Format (zB: Bearer-Token), wer ist der Empfang und Gültigkeit des Tokens. In der Regel wird Receipt der SP-Endpunkt sein, an dem die Assertion empfangen wird.
...
<saml:Subject>
<saml:NameID
Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">
3f7b3dcf-1674-4ecd-92c8-1544f346baf8
</saml:NameID>
<saml:SubjectConfirmation
Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml:SubjectConfirmationData
InResponseTo="aaf23196-1773-2113-474a-fe114412ab72"
Recipient="https://sp.example.com/SAML2/SSO/POST"
NotOnOrAfter="2004-12-05T09:27:05"/>
</saml:SubjectConfirmation>
</saml:Subject>
...
Publikum ist mit dem Element Bedingung von SAML Assertion zugeordnet ist, und das sagt, unter denen die Sicherheitsbedingungen oder Zusammenhang die Behauptung gültig ist, und stellen einige Bedingungen auf solche Gültigkeit beziehen (wie zeitliche Gültigkeit der Behauptung, wer kann die Behauptung konsumieren, etc). In der Regel wird Audience die EntityID von SP.
...
<saml:Conditions
NotBefore="2004-12-05T09:17:05"
NotOnOrAfter="2004-12-05T09:27:05">
<saml:AudienceRestriction>
<saml:Audience>https://sp.example.com/SAML2</saml:Audience>
</saml:AudienceRestriction>
</saml:Conditions>
...
Publikum und Empfang sind Lay-out für bestimmte Zwecke innerhalb SAML Assertion und nicht blind getroffen werden können, dass sie alle gleich SP URL als Wert haben. Außerdem hängt es von der IdP-Implementierung ab, und IdP und SP verhandeln, um herauszufinden, welche Werte in Audience- und Receipt-Elementen von SAML Assertion verwendet werden sollen.