Los aspectos críticos de SAML 1.1 están cubiertos en detalle en los documentos oficiales SAMLCore[1] and SAMLBind.
Como ejemplo, supongamos que al alumnado se le permite acceder a los datos de las becas.
Por ejemplo, tanto las declaraciones de autenticación como las declaraciones de atributo pueden ser incluidas en una única aserción (cómo se muestra en el ejemplo superior).
Otros mecanismos de transporte además de HTTP son permitidos, suponiendo que los aspectos independientes del protocolo del enlace SAML SOAP son observados (see section 3.1.2 of SAMLBind[2]).
Cualquier markup SAML debe ser incluido in el cuerpo del mensaje SOAP.
Un requester puede insertar las cabeceras SOAP que desee (aunque no se requiere ninguna).
Tal respuesta incluirá un elemento SAML Status en el cuerpo del mensaje SOAP.
SAML 1.1 especifica dos perfiles SSO para navegadores web: El Perfil Browser/POST se basa en una operación "push" que pasa una aserción SSO por valor a través del navegador usando HTTP POST.
La forma en la que el principal llega al servicio de transferencia en primer lugar no está indicada por la especificación.
Para ver los escenarios posibles consultar las secciones 4.1 y 4.2 de SAMLOverview.
donde target es el recurso solicitado al proveedor de servicio, por ejemplo, https://sp.example.com/home.
El valor del parámetro SAMLResponse es la codificación base64 de un elemento SAML Response como el siguiente:La respuesta SAML debe ser digitalmente firmada por el proveedor de identidad.
Nota: para automatizar el envío del formulario, la siguiente línea de Javascript puede aparecer en cualquier lugar de la página:Este código sólo funciona si existe un único elemento FORM (forms[0]) en la página.
El flujo del mensaje empieza con una petición dirigida al proveedor de identidad.
donde el target es el recurso requerido del proveedor de servicio, por ejemplo, https://sp.example.com/home.
En otras palabras, la siguiente petición GET es emitida por el agente usuario sobre SSL/TLS:El perfil no especifica cómo la URL al servicio de transferencia (con el parámetro TARGET) es obtenida por el agente usuario.
El principal es redirigido al Servicio de aserción del consumidor al proveedor de servicio, es decir, la siguiente respuesta es devuelta al agente usuario:donde artifact es una referencia a una aserción que el proveedor de identidad está dispuesto a proporcionar sobre una petición.
Un mensaje SAML SOAP está enlazado a una petición HTTP POST:donde artifact ha sido previamente enviado del proveedor de identidad al proveedor de servicio en los pasos 2 y 3.