MVPD-autentisering mvpd-authn
Ökning mvpd-authn-overview
Den faktiska rollen som tjänsteleverantör (SP) innehas av en programmerare, men Adobe Pass Authentication fungerar som SP-proxy för den programmeraren. Genom att använda Adobe Pass Authentication som mellanhand slipper både programmerare och distributörer anpassa sina tillståndsprocesser från fall till fall.
Stegen nedan visar händelseföljden, med hjälp av Adobe Pass-autentisering, när en programmerare begär autentisering från ett MVPD som stöder SAML. Observera att komponenten Adobe Pass Authentication Access Enabler är aktiv på användarens/prenumerantens klient. Därifrån underlättas alla steg i autentiseringsflödet av Access Enabler.
- När användaren begär åtkomst till skyddat innehåll initierar Access Enabler autentisering (AuthN) för programmeraren (SP).
- SP:s app presenterar en"MVPD Picker" för användaren för att erhålla en Pay TV-leverantör (MVPD). SP:n dirigerar sedan om användarens webbläsare till den valda IdP-tjänsten (MVPD). Detta är Programmerarinitierad inloggning. MVPD skickar svaret från IdP till Adobe SAML-bekräftelsens konsumenttjänst, där den behandlas.
- Slutligen dirigerar Access Enabler om webbläsaren till SP-webbplatsen och informerar SP-leverantören om status (lyckad/misslyckad) för AuthN-begäran.
Autentiseringsbegäran authn-req
Som framgår av stegen ovan måste ett MVPD under AuthN-flödet både acceptera en SAML-baserad AuthN-begäran och skicka ett SAML AuthN-svar.
OLCA-autentisering (Online Content Access) och gränssnittsspecifikationenvisar en standard-AuthN-begäran och -svar. Även om Adobe Pass Authentication inte kräver att PDF-dokument baserar sina tillståndsmeddelanden på den här standarden, kan en titt på specifikationen ge insikt i de nyckelattribut som krävs för en AuthN-transaktion.
Exempel på SAML-autentiseringsbegäran:
<?xml version="1.0" encoding="UTF-8"?>
<samlp:AuthnRequest
AssertionConsumerServiceURL=http://sp.auth.adobe.com/sp/saml/SAMLAssertionConsumer
Destination=http://idp.com/SSOService
ForceAuthn="false"
ID="_c0fc667e-ad12-44d6-9cae-bc7cf04688f8"
IsPassive="false"
IssueInstant="2010-08-03T14:14:54.372Z"
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
Version="2.0"
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">
<saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">
http://saml.sp.adobe.adobe.com
</saml:Issuer>
<ds:Signature xmlns:ds=_signature_block_goes_here_
</ds:Signature>
<samlp:NameIDPolicy
AllowCreate="true"
Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
SPNameQualifier="http://saml.sp.adobe.adobe.com"/>
</samlp:AuthnRequest>
Tabellen nedan förklarar de attribut och taggar som måste finnas i en autentiseringsbegäran, med de förväntade standardvärdena.
Information om SAML-autentiseringsbegäran
Autentiseringssvaret authn-response
Efter att ha tagit emot och hanterat autentiseringsbegäran måste MVPD nu skicka ett autentiseringssvar.
Exempel på SAML-autentiseringssvar
<?xml version="1.0" encoding="UTF-8"?>
<samlp:Response Destination="https://sp.auth.adobe.com/sp/saml/SAMLAssertionConsumer"
ID="_0ac3a9dd5dae0ce05de20912af6f4f83a00ce19587"
InResponseTo="_c0fc667e-ad12-44d6-9cae-bc7cf04688f8"
IssueInstant="2010-08-17T11:17:50Z" Version="2.0"
xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">
http://idp.com/SSOService
</saml:Issuer>
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/>
</samlp:Status>
<saml:Assertion ID="pfxb0662d76-17a2-a7bd-375f-c11046a86742"
IssueInstant="2010-08-17T11:17:50Z"
Version="2.0">
<saml:Issuer>http://idp.com/SSOService</saml:Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:SignedInfo>
<ds:CanonicalizationMethod
Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<ds:SignatureMethod
Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
<ds:Reference URI="#pfxb0662d76-17a2-a7bd-375f-c11046a86742">
<ds:Transforms>
<ds:Transform
Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
<ds:Transform
Algorithm=http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<ds:DigestValue>LgaPI2ASx/fHsoq0rB15Zk+CRQ0=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>
POw/mCKF__shortened_for_brevity__9xdktDu+iiQqmnTs/NIjV5dw==
</ds:SignatureValue>
<ds:KeyInfo>
<ds:X509Data>
<ds:X509Certificate>
MIIDVDCCAjygAwIBA__shortened_for_brevity_utQ==
</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo>
</ds:Signature>
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
SPNameQualifier="https://saml.sp.auth.adobe.com">
_5afe9a437203354aa8480ce772acb703e6bbb8a3ad
</saml:NameID>
<saml:SubjectConfirmation
Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml:SubjectConfirmationData
InResponseTo="_c0fc667e-ad12-44d6-9cae-bc7cf04688f8"
NotOnOrAfter="2010-08-17T11:22:50Z"
Recipient="https://sp.auth.adobe.com/sp/saml/SAMLAssertionConsumer"/>
</saml:SubjectConfirmation>
</saml:Subject>
<saml:Conditions NotBefore="2010-08-17T11:17:20Z"
NotOnOrAfter="2010-08-17T19:17:50Z">
<saml:AudienceRestriction>
<saml:Audience>https://saml.sp.auth.adobe.com</saml:Audience>
</saml:AudienceRestriction>
</saml:Conditions>
<saml:AuthnStatement AuthnInstant="2010-08-17T11:17:50Z"
SessionIndex="_1adc7692e0fffbb1f9b944aeafce62aaa7d770cd9e">
<saml:AuthnContext>
<saml:AuthnContextClassRef>
urn:oasis:names:tc:SAML:2.0:ac:classes:Password
</saml:AuthnContextClassRef>
</saml:AuthnContext>
</saml:AuthnStatement>
</saml:Assertion>
</samlp:Response>
I exemplet ovan förväntar sig Adobe SP att hämta användar-ID:t från Subject/NameId. Adobe SP kan konfigureras för att hämta användar-ID från ett anpassat definierat attribut. Svaret ska innehålla ett element som följande:
<saml:AttributeStatement>
<saml:Attribute Name="guid" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic">
<saml:AttributeValue xsi:type="xs:string">
71C69B91-F327-F185-F29E-2CE20DC560F5
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
SAML-autentiseringssvarsinformation