2016-04-19 8 views
0

ich eine Implementierung vorgenommen habe auf diesem mit einem FilesystemMetadataProvider basierte: https://github.com/vdenotaris/spring-boot-security-saml-sampleSaml: Ist es notwendig, öffentlichen Schlüssel für ssl zu vertrauen und zu verifizieren, wenn die Artefakt-Antwort signiert ist?

Um das SSL-Handshake für die Artefakt Bindung Arbeit, die ich das SSL-Sertificates in der IDPs Metafile für den Endpunkt setzen zu machen (Ich habe versucht, beide setzen die Blatt und CA in den cacerts auf dem jre und Trust-Speicher des Servers, aber das hat nicht funktioniert).

Ich möchte nicht die zusätzliche Wartung für das Generieren der Zertifikate und das Ändern der Idps-Metadatei, wenn sich das Blattzertifikat ändert.

Ist es wirklich notwendig, mit der Transportschicht herumzuhantieren? Reicht es nicht aus, zu überprüfen, ob das SSL-Zertifikat gültig ist, und danach die Signatur der Assertion zu überprüfen?

Antwort

0

Ich fragte die IDP. Sie sagen, dass nur wenige dem SSL-Zertifikat vertrauen und es sollte ausreichen, um das SSL-Zertifikat zu validieren und die Signatur in der Assertion zu überprüfen.