【问题标题】:How pkix profile works in Spring Security SAMLpkix 配置文件如何在 Spring Security SAML 中工作
【发布时间】:2017-12-06 02:21:12
【问题描述】:

我正在阅读 spring security saml doc 站点:http://docs.spring.io/autorepo/docs/spring-security-saml/1.0.x-SNAPSHOT/reference/htmlsingle/#configuration-security-profiles-pkix

我只是很难理解 pkix 配置文件的工作原理。

据我了解,当 idp 发回 saml 响应时,它会对响应进行签名以显示消息的有效性。

在 metaiop 中,SP 将使用 idp 元数据中的密钥来验证响应的签名。

Pkix 似乎是 metaiop 的扩展,它会做 metaiop 的检查,还有这个:

trustedKeys 远程扩展元数据集中指定的所有密钥 实体,或当属性为时,密钥存储中可用的所有密钥 空(默认值)

我只是不明白上面的说法,这里提到的密钥库是什么?本地密钥库?

希望有人能帮我解惑。

【问题讨论】:

    标签: saml saml-2.0 spring-saml


    【解决方案1】:

    文档中引用的 Keystore 是示例应用程序的 samlKeystore.jks。

    虽然 MetaIOP 需要具有将用于签名的证书的确切版本,但 PKIX 使用基于受信任的证书颁发机构的验证(就像 Web 浏览器那样) - 这意味着您不需要拥有确切的证书用于提前签名 - 只要它是由您信任的 CA 之一颁发的。 PKIX 还验证例如证书有效期(以及 RFC 5280 - https://en.wikipedia.org/wiki/Certification_path_validation_algorithm 的证书路径验证中的其他检查)。这些是主要区别。

    【讨论】:

      猜你喜欢
      • 2015-11-19
      • 2015-12-24
      • 2020-12-21
      • 2018-07-12
      • 2016-02-17
      • 2015-02-27
      • 1970-01-01
      • 1970-01-01
      • 2015-04-17
      相关资源
      最近更新 更多