Czy można wysyłać atrybuty w żądaniu autoryzacji SAML?Czy atrybuty są dozwolone w żądaniu autoryzacji SAML?
<samlp:AuthnRequest
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
ID="aaf23196-1773-2113-474a-fe114412ab72"
Version="2.0"
IssueInstant="2004-12-05T09:21:59Z"
AssertionConsumerServiceIndex="0"
AttributeConsumingServiceIndex="0">
<saml:Issuer>https://sp.example.com/SAML2</saml:Issuer>
<samlp:NameIDPolicy
AllowCreate="true"
Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/>
</samlp:AuthnRequest>
Dzięki za pomoc wcześniej. Mam dodatkowy komentarz. Czy jest to dla SAML 2.0 lub SAML 1.0 lub obu? – jon077
To było dla SAML 2.0. Patrząc na sekcję 3.2.1 specyfikacji SAML 1.1 (http://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf), nie ma elementu Extensions, więc nie sądzę, że możesz to zrobić z SAML 1.x. – metadaddy
Ten wpis bardzo mi pomógł, kiedy go opublikowałem. Byłem w stanie używać rozszerzeń i Shibboleth do przekazywania atrybutów w AuthnRequest. Używam teraz OpenAM i zastanawiałem się, czy możliwe było uzyskanie dostępu do rozszerzeń z AMLoginModule. To jest możliwe? – jon077