Мы читали окта руководства, но есть два нерешенных вопроса:Q: OKTA - привязка к артефакту и незапрашиваемый доступ провайдера Идентификатор?
- делает OKTA поддержка Артефакт связывания https://en.wikipedia.org/wiki/SAML_2.0#HTTP_Artifact_Binding
- делает связывание OKTA/SAML поддержка 2,0 незапрашиваемая идентификации (IDP) артефакт, или это обязательно должны быть перенаправлены от поставщика услуг (SP)?
Что касается первого вопроса
Мы сталкиваемся с ситуацией, когда большое количество данных, должны были бы быть переданы через агента пользователя, и мы также мотивировано безопасности передовой практики. Наше мнение заключается в том, что привязка артефактов является лучшей моделью безопасности для SAML 2.0; а также уменьшит нагрузку на пользовательский агент. Может ли OKTA поддерживать привязку артефакта? Мы не смогли найти ни положительное, ни отрицательное подтверждение в документации. Много извинений, если это контроль с нашей стороны.
Что касается второго вопроса
Задача, которую мы решаем, что мы интегрируем с организацией, у которых есть портал продуктов, которые они рекомендуют и для которых они организовали доступ через свой портал. Каждый из этих продуктов требует аутентификации, что делает хороший случай для Single Sign On (SSO). Обеим сторонам интеграции хотелось бы, чтобы пользователь мог: кликнуть по ссылке и войти в службу. Это отличается от большинства моделей для любых режимов работы SAML 2.0, поскольку рабочий процесс начинается с IdP, а не с SP. Возможно ли это в OKTA или вообще в SAML 2.0? Опять же, многие извинения, если мы пропустили это в документации.