Azure active directory 为什么SAML请求不包含任何凭据?

Azure active directory 为什么SAML请求不包含任何凭据?,azure-active-directory,single-sign-on,saml-2.0,Azure Active Directory,Single Sign On,Saml 2.0,我正在阅读有关的文档。以下是样品: <samlp:AuthnRequest xmlns="urn:oasis:names:tc:SAML:2.0:metadata" ID="id6c1c178c166d486687be4aaf5e482730" Version="2.0" IssueInstant="2013-03-18T03:28:54.1839884Z" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"

我正在阅读有关的文档。以下是样品:

<samlp:AuthnRequest
    xmlns="urn:oasis:names:tc:SAML:2.0:metadata"
    ID="id6c1c178c166d486687be4aaf5e482730"
    Version="2.0" IssueInstant="2013-03-18T03:28:54.1839884Z"
    xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">
    <Issuer xmlns="urn:oasis:names:tc:SAML:2.0:assertion">https://www.contoso.com</Issuer>
</samlp:AuthnRequest>

https://www.contoso.com

正如您所看到的,它不包含任何登录或通行证。为什么?azure如何计算出实际凭据?

SAML中的身份验证请求是一个触发器,它启动一个序列,该序列导致主体的身份验证以及随后对该主体的声明的断言

发件人:

当委托人(或代表委托人行事的代理人)希望 获取包含要建立的身份验证语句的断言 在一个或多个依赖方的安全上下文中,它可以使用 用于发送消息的身份验证请求协议 元素,并请求它返回 包含一个或多个此类断言的消息


此请求告知IDP显示登录页面。凭证是在那里输入的。