.net SAML 2.0和EncryptedAssertion

.net SAML 2.0和EncryptedAssertion,.net,token,wif,claims-based-identity,saml-2.0,.net,Token,Wif,Claims Based Identity,Saml 2.0,我不熟悉这种主张和SAML概念。我正在使用ASP.NET中的WIF,并从我的IDP收到以下请求。我通过http请求发送了用户名/密码,并收到了这个SAML响应。我现在到底要做什么?我听说我需要验证签名和密钥,如果是,如何验证(.NET)以及为什么 - - - - - - - - CN=租赁特权 458206499362374248562711 - 一些数据 - 一些数据 使用Windows身份基础(WIF)的SAML 2,您需要。下载后,您将发现一些关于如何使用SAML令

我不熟悉这种主张和SAML概念。我正在使用ASP.NET中的WIF,并从我的IDP收到以下请求。我通过http请求发送了用户名/密码,并收到了这个SAML响应。我现在到底要做什么?我听说我需要验证签名和密钥,如果是,如何验证(.NET)以及为什么


- 
- 
- 
- 
- 
- 
- 
- 
CN=租赁特权
458206499362374248562711 
- 
一些数据
- 
一些数据

<代码>使用Windows身份基础(WIF)的SAML 2,您需要。下载后,您将发现一些关于如何使用SAML令牌进行身份验证的好例子

您真的不需要手动执行任何操作来解析此令牌,因为WIF应该为您管理所有这些。您只需要确保安装了正确的证书并配置为解密消息。如果您使用的是SAML 2.0扩展,则将在web.config中引用的服务提供商配置中进行设置:

<microsoft.identityModel.saml metadata="bin\App_Data\serviceprovider.xml">
    <!-- The location of the configuration files of all the partners this service trusts. -->
    <identityProviders>
        <metadata file="bin\App_Data\identityprovider.xml"/>
    </identityProviders>
</microsoft.identityModel.saml>


希望这会有所帮助。

这会有一点帮助。上面的SAML/XML是我通过REST请求从IDP接收的。SAML可以引用协议和令牌格式。该协议仅需要WIF扩展。WIF支持现成的SAML令牌。问题被标记为SAML2.0,所以我认为他需要扩展。
<microsoft.identityModel.saml metadata="bin\App_Data\serviceprovider.xml">
    <!-- The location of the configuration files of all the partners this service trusts. -->
    <identityProviders>
        <metadata file="bin\App_Data\identityprovider.xml"/>
    </identityProviders>
</microsoft.identityModel.saml>