picketlink , saml2login 模块,签名元数据 - 这种组合如何在没有任何代码的情况下真正起作用?

picketlink , saml2login module , signed metadata - How this combination really works without any code?

在用 post 绑定启动 SAML 的 IdP 中,在 JBOSS EAP 6 中设置一个 SP 的上下文中理解了这个组合之后,我仍然不知道如何只需配置 saml2loginmodule 和签名的元数据和响应过程即可。

1]Standalone.xml -> 身份验证模块指定为 org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule

2]在picketlink.xmlorg.picketlink.identity.federation.core.impl.KeyStoreKeyManager和FederationHandlers中按顺序定义

3]域已在 JBOSS 中创建。

我想了解的是,当 SAML 响应到达 url https://mySPsite/context-givenin-jbossweb-xml/ 这个 url 收到的令牌会发生什么?它到达 SAML2logonModule 时没有来自开发人员的任何特定编码?这足以让 SP 支持数字签名响应吗?

我想我可以弄清楚流程。该请求被身份验证器模块(此处为 SAML2Module)拦截,并在验证断言后设置用户的安全上下文。从那里应用程序可以继承这个模块并在安全上下文中获取数据集。