我正在实现一个SAML2.0 node.js身份提供者。作为概念的证明,我希望向.net使用者或服务提供者展示服务是可用的。我正在使用节点-样本库。我遇到的问题是xml SAMLResponse是由npm包签名的,我正在尝试使用.net web应用程序验证.net签名。验证失败..。
以下是我为服务身份提供者部分而编写的javascript:
function postSuccess(req,res,next,userId){
return ms.call('ms.ip.claims.getClaims').then(function(claims){
return samlp.auth({
cert: fs.readFileSync('c:\\temp\\test.pem').toString(),
key: fs.readFileSync('c:\\temp\\test.key').toString(),
signatureAlgorithm: 'rsa-sha1',
digestAlgorithm:'sha1',
getPostURL: function(wtrealm,wreply,req,callback){
callback(null,req.samlRequest.AssertionConsumerServiceURL);
},
profileMapper: profileMapper,
issuer: '<my-company>'
})(req,res,next);
});
}这将生成SAMLResponse并成功地将其发布回我的.net web应用程序,但是当我试图验证xml文件的签名时,我遇到了一些问题。
下面是.net端的验证代码:
public bool IsValid(XmlDocument xmlDoc)
{
var cert = new X509Certificate2();
cert.Import("c:\\temp\\test.pfx", "password", X509KeyStorageFlags.DefaultKeySet);
var manager = new XmlNamespaceManager(xmlDoc.NameTable);
manager.AddNamespace("ds", SignedXml.XmlDsigNamespaceUrl);
var nodeList = xmlDoc.SelectNodes("//ds:Signature", manager);
var signedXml = new SignedXml(xmlDoc);
signedXml.SignedInfo.CanonicalizationMethod = SignedXml.XmlDsigExcC14NWithCommentsTransformUrl;
signedXml.LoadXml((XmlElement)nodeList[0]);
return signedXml.CheckSignature(cert, true);
}节点端使用的pem和键是从事物的.net端使用的pfx证书生成的。我没有收到任何错误消息,只是signedXml.CheckSignature(cert,true)的错误结果。
如有任何建议,我将不胜感激。
发布于 2015-08-05 20:33:14
为了验证签名,您不需要提供密码并从.pfx加载私钥。这意味着,只要简单地加载节点-samlp端使用的相同的.pem,就可以消除错误公钥的任何潜在问题。
我提取了您的示例代码并更改了以下行:
var cert = new X509Certificate2();
cert.Import("c:\\temp\\test.pfx", "password", X509KeyStorageFlags.DefaultKeySet);对此:
var cert = new X509Certificate2(@"C:\temp\samlp.test-cert.pem");(该文件是节点-samlp的提供测试线束 )。
使用以下示例节点Idp (也主要是从节点-samlp的测试工具中窃取),它工作得很好:
var express = require('express');
var fs = require('fs');
var path = require('path');
var app = express();
var samlp = require('samlp');
var fakeUser = {
id: '12345678',
displayName: 'John Foo',
name: { familyName: 'Foo', givenName: 'John' },
emails: [ { type: 'work', value: 'jfoo@gmail.com' } ]
};
var options = {
issuer: 'http://myidp',
cert: fs.readFileSync(path.join(__dirname, 'samlp.test-cert.pem')),
key: fs.readFileSync(path.join(__dirname, 'samlp.test-cert.key')),
signatureAlgorithm: 'rsa-sha1',
digestAlgorithm:'sha1',
RelayState: 'test',
getPostURL: function (wtrealm, wreply, req, cb) {
return cb( null, 'http://localhost:2181/AuthServices/Acs')
},
getUserFromRequest: function(req){
return fakeUser
}
};
app.get('/samlp', samlp.auth(options));
var server = app.listen(3000, function () {
var host = server.address().address;
var port = server.address().port;
console.log('Listening at http://%s:%s', host, port);
});对以后阅读的其他人的警告:问题中的.Net代码只是概念的证明。在现实生活中,要验证SAML断言和防范例如XML签名包装攻击,您需要的不仅仅是这些。使用已建立的.Net SAMLP组件(如KentorIT.AuthServices或商业产品)更可取。披露:我是AuthServices的撰稿人(但不是所有者)。
https://stackoverflow.com/questions/31687910
复制相似问题