Antworten:
In IDP Init SSO (nicht angefordertes Web-SSO) wird der Verbundprozess vom IDP initiiert, der eine nicht angeforderte SAML-Antwort an den SP sendet. In SP-Init generiert der SP eine AuthnRequest, die als erster Schritt im Verbundprozess an den IDP gesendet wird, und der IDP antwortet dann mit einer SAML-Antwort. IMHO ADFSv2-Unterstützung für SAML2.0 Web SSO SP-Init ist stärker als die IDP-Init-Unterstützung für die Integration in Fed-Produkte von Drittanbietern (hauptsächlich für die Unterstützung von RelayState). Wenn Sie also die Wahl haben, sollten Sie SP- verwenden. Init, da dies mit ADFSv2 wahrscheinlich das Leben erleichtern wird.
Hier sind einige einfache SSO-Beschreibungen aus dem PingFederate 8.0-Handbuch "Erste Schritte", die Sie ebenfalls durchblättern können. Https://documentation.pingidentity.com/pingfederate/pf80/index.shtml#gettingStartedGuide/task/idpInitiatedSsoPOST.html
IDP initiierte SSO
Aus der PingFederate-Dokumentation: - https://docs.pingidentity.com/bundle/pf_sm_supportedStandards_pf82/page/task/idpInitiatedSsoPOST.html
In diesem Szenario ist ein Benutzer beim IdP angemeldet und versucht, auf eine Ressource auf einem Remote-SP-Server zuzugreifen. Die SAML-Zusicherung wird über HTTP POST zum SP transportiert.
Verarbeitungsschritte:
SP initiierte SSO
Aus der PingFederate-Dokumentation: - http://documentation.pingidentity.com/display/PF610/SP-Initiated+SSO--POST-POST
In diesem Szenario versucht ein Benutzer, direkt auf einer SP-Website auf eine geschützte Ressource zuzugreifen, ohne angemeldet zu sein. Der Benutzer verfügt nicht über ein Konto auf der SP-Site, sondern über ein Verbundkonto, das von einem IdP eines Drittanbieters verwaltet wird. Der SP sendet eine Authentifizierungsanforderung an den IdP. Sowohl die Anforderung als auch die zurückgegebene SAML-Zusicherung werden über den Browser des Benutzers über HTTP POST gesendet.
Verarbeitungsschritte:
Zusätzliche Informationen über den Benutzer können zur Aufnahme in die SAML-Antwort aus dem Benutzerdatenspeicher abgerufen werden. (Diese Attribute sind im Rahmen der Verbundvereinbarung zwischen dem IdP und dem SP vorgegeben.)
Der SSO-Dienst des IdP gibt ein HTML-Formular mit einer SAML-Antwort an den Browser zurück, die die Authentifizierungszusicherung und alle zusätzlichen Attribute enthält. Der Browser sendet das HTML-Formular automatisch an den SP zurück. HINWEIS: Für SAML-Spezifikationen müssen POST-Antworten digital signiert sein.
(Nicht gezeigt) Wenn die Signatur und die Zusicherung gültig sind, richtet der SP eine Sitzung für den Benutzer ein und leitet den Browser zur Zielressource um.
Bill der Benutzer: "Hey Jimmy, zeig mir diesen Bericht"
Jimmy the SP: "Hey, ich bin mir noch nicht sicher, wer du bist. Wir haben hier einen Prozess, also lass dich zuerst von Bob the IdP verifizieren. Ich vertraue ihm."
Bob der IdP: "Ich sehe, Jimmy hat Sie hierher geschickt. Bitte geben Sie mir Ihre Anmeldeinformationen."
Bill the user: "Hallo, ich bin Bill. Hier sind meine Anmeldeinformationen."
Bob der IdP: "Hallo Bill. Sieht so aus, als würdest du auschecken."
Bob the IdP: "Hey Jimmy. Dieser Typ, den Bill auscheckt, und hier sind einige zusätzliche Informationen über ihn. Sie tun von hier aus, was Sie wollen."
Jimmy the SP: "Ok cool. Sieht so aus, als wäre Bill auch auf unserer Liste der bekannten Gäste. Ich werde Bill reinlassen."
Bill der Benutzer: "Hey Bob. Ich möchte zu Jimmy gehen. Die Sicherheit dort ist streng."
Bob der IdP: "Hey Jimmy. Ich vertraue Bill. Er checkt aus und hier sind einige zusätzliche Informationen über ihn. Sie tun von hier aus, was Sie wollen."
Jimmy the SP: "Ok cool. Sieht so aus, als wäre Bill auch auf unserer Liste der bekannten Gäste. Ich werde Bill reinlassen."
Ich gehe hier näher darauf ein, halte die Dinge aber trotzdem einfach: https://jorgecolonconsulting.com/saml-sso-in-simple-terms/ .