ich eine Implementierung vorgenommen habe auf diesem mit einem FilesystemMetadataProvider basierte: https://github.com/vdenotaris/spring-boot-security-saml-sampleSaml: Ist es notwendig, öffentlichen Schlüssel für ssl zu vertrauen und zu verifizieren, wenn die Artefakt-Antwort signiert ist?
Um das SSL-Handshake für die Artefakt Bindung Arbeit, die ich das SSL-Sertificates in der IDPs Metafile für den Endpunkt setzen zu machen (Ich habe versucht, beide setzen die Blatt und CA in den cacerts auf dem jre und Trust-Speicher des Servers, aber das hat nicht funktioniert).
Ich möchte nicht die zusätzliche Wartung für das Generieren der Zertifikate und das Ändern der Idps-Metadatei, wenn sich das Blattzertifikat ändert.
Ist es wirklich notwendig, mit der Transportschicht herumzuhantieren? Reicht es nicht aus, zu überprüfen, ob das SSL-Zertifikat gültig ist, und danach die Signatur der Assertion zu überprüfen?