SAML-Antworten vom IDP zum SP (im Falle von Identity Bridging, Unified Access Gateway) enthalten SAML-Assertions, die SAML-Attribute aufweisen. Die SAML-Attribute können im Identitätsanbieter konfiguriert werden, um auf verschiedene Parameter zu verweisen, wie z. B. Benutzername, E-Mail usw.
Bei der kopfzeilenbasierten Authentifizierung mit SAML kann der Wert eines SAML-Attributs als HTTP-Kopfzeile an das Back-End-Proxy-Ziel gesendet werden. Der in Unified Access Gateway definierte SAML-Attributname ist mit dem Namen im Identitätsanbieter identisch. Wenn beispielsweise ein Identitätsanbieter das Attribut als Name: userName
Value: idmadmin
definiert hat, muss der SAML-Attributname in Unified Access Gateway als "userName"
definiert sein.
SAML-Attribute, die nicht mit den im Identitätsanbieter definierten Attributen übereinstimmen, werden ignoriert. Unified Access Gateway unterstützt sowohl mehrere SAML-Attribute als auch SAML-Attribute mit mehreren Werten. In den folgenden Beispielen werden Auszüge aus der erwarteten SAML-Assertion von einem Identitätsprovider genannt. Beispiel:
1. Erwartete SAML-Antwort von Identitätsanbieter für mehrere SAML-Attribute
<saml:AttributeStatement> <saml:Attribute Name="userName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">idmadmin</saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="userEmail" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">63ecfabf-a577-46c3-b4fa-caf7ae49a6a3</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Im obigen Beispiel enthält eine Assertion zwei Attribute: "userName"
und "userEmail"
. Wenn die kopfzeilenbasierte Authentifizierung nur für "userName"
konfiguriert ist und der Kopfzeilenname "HTTP_USER_NAME"
lautet, wird die Kopfzeile als "HTTP_USER_NAME: idmadmin"
gesendet. Da "userEmail"
nicht in Unified Access Gateway für die kopfzeilenbasierte Authentifizierung konfiguriert ist, wird der Wert nicht als Kopfzeile gesendet.
2. Erwartete SAML-Antwort von Identitätsanbieter für SAML-Attribut mit mehreren Werten
<saml:AttributeStatement> <saml:Attribute Name="group" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">All Employees</saml:AttributeValue> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">All Contractors</saml:AttributeValue> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">All Executives</saml:AttributeValue> <saml:AttributeValue xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xsd:string">All</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Im obigen Beispiel enthält das Attribut "group"
vier Werte: "All Employees"
, "All Contractors"
, "All Executives"
und "All"
. Wenn die kopfzeilenbasierte Authentifizierung nur für "HTTP_GROUP"
konfiguriert ist und der Kopfzeilenname "group"
lautet, wird die Kopfzeile als "HTTP_GROUP: All Employees, All Contractors, All Executives, All"
gesendet, mit einer durch Komma getrennten Liste aller Attributwerte als Kopfzeilenwert.