2016-12-16 10 views
0

https://developers.onelogin.com/api-docs/1/saml-assertions/generate-saml-assertionOnelogin - Есть ли способ не использовать пароль для генерации утверждения saml?

Я генерируя SAML утверждение для использования с AWS assumerolewithSAML, чтобы генерировать ключи доступа к временным и иметь эту работу, но я бы предпочел, чтобы не передавать пароль ...

I понять, что передача пароля превышает https и достаточно безопасна, но думал о том, что процесс должен выполняться по расписанию, чтобы люди, которым нужен ключ доступа AWS, могли запускать скрипт для обновления своих ключей, поскольку AWS позволяет максимально использовать 1 час жизни полномочия. Я не хочу, чтобы этот скрипт знал/запоминал пароли пользователей и т. Д.

Не уверен, можем ли мы использовать какой-либо другой метод или даже соленый пароль? Любые другие безопасные мысли?

+0

Добро пожаловать в SO, но я могу сказать, что вы не читали раздел «Как мне задать вопрос» на этом сайте, прежде чем делать свой первый пост , Вы даже не потрудились совершить 2-минутный тур по сайту. Не кажется, что вы сделали много, если вообще есть, интернет-исследований по этому вопросу. Перед отправкой снова просмотрите файл stackoverflow.com/help/how-to-ask. –

ответ

0

В настоящее время это имя пользователя/пароль, так как этот вызов эффективно позволяет вам олицетворять пользователя.

A) Пожалуйста, пожалуйтесь на AWS. Я думаю, что ограничение времени на один час далека до минимума, и они позволяют утверждать, что SAML запрашивает более длительные сеансы других типов (просто не ключей доступа).

B) Рассмотрите возможность создания веб-службы с ее собственным (более длинным) управлением сеансом/маркером. Затем вы можете кэшировать и повторно использовать учетные данные пользователей для создания свежих токенов