在阅读了有关SAML的一些文章(包括“SAML for dummies”)和SAML wiki文章后,我仍然完全不清楚SAML如何实际解决SSO问题.假设我以Google帐户为例.我的理解是,如果我去GMail并实施SAML,我将被重定向到
令我感到困惑的是,这似乎解决了第一次签名或单个应用程序的问题,但我不明白当我现在去Google Drive时会发生什么.即使我的浏览器将SAML令牌/响应保存为cookie,我也必须在令牌过期后再次登录,我读过,就像2分钟之后.此外,即使在同一个应用程序中,分离资源或端点的请求似乎也会以相同的方式超时.
我唯一的提示是,根据维基文章,第1步在SP检查中的目标资源检查“有效的安全上下文”.但是,如果GMail和Drive是不能相互通信的独立应用程序,Drive会如何知道我已经拥有有效的安全上下文?
问题:
>在初始身份验证之后,需要将哪些信息与将来的请求一起发送到相同或不同的应用程序/端点?例如,也许SAML断言保存并重新发送每个请求.
>如何保护/验证此信息?
>什么超时与SAML的SSO相关,以及SP和IDP两方的执行时间如何?
现在,由于idp域上的cookie,idp具有活动会话.这使得idp可以使用从持久会话信息生成的新断言来回复Google驱动器.
你是对的,每个断言通常只有几分钟有效,但这不是问题,因为idp可以为每个应用程序创建一个新的断言.
对于超时:Idp可以在断言中设置SessionNotOnOrAfter条件,告诉SP它必须在给定时间终止会话.
