マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

OpenID ConnectでもSAMLでも、
使われている認証コンテキスト・クラス

詳細

OpenID ConnectでもSAMLでも、
リクエストに指定して、IdP側の認証方法を制御できる。

抜粋

Password

プリンシパルが保護されないHTTPセッションでパスワードを提示する
ことによって認証機関に対して認証するときに適用できます。

PasswordProtectedTransport?

プリンシパルが保護されたHTTPSセッションでパスワードを提示する
ことによって認証機関に対して認証するときに適用できます。

参考

oasis-open.org

https://docs.oasis-open.org/security/saml/v2.0/saml-authn-context-2.0-os.pdf

1 Introduction
1.1 Authentication Context Concepts
1.2 Notation and Terminology
2 Authentication Context Declaration
2.1 Data Model
2.2 Extensibility
2.3 Processing Rules
2.4 Schema
3 Authentication Context Classes
3.1 Advantages of Authentication Context Classes
3.2 Processing Rules
3.3 Extensibility
3.4 Schemas
3.4.1 Internet Protocol
3.4.2 InternetProtocolPassword
3.4.3 Kerberos
3.4.4 MobileOneFactorUnregistered
3.4.5 MobileTwoFactorUnregistered
3.4.6 MobileOneFactorContract
3.4.7 MobileTwoFactorContract
3.4.8 Password
3.4.9 PasswordProtectedTransport
3.4.10 PreviousSession
3.4.11 Public Key – X.509
3.4.12 Public Key – PGP
3.4.13 Public Key – SPKI
3.4.14 Public Key - XML Digital Signature
3.4.15 Smartcard
3.4.16 SmartcardPKI
3.4.17 SoftwarePKI
3.4.18 Telephony
3.4.19 Telephony ("Nomadic")
3.4.20 Telephony (Personalized)
3.4.21 Telephony (Authenticated)
3.4.22 Secure Remote Password
3.4.23 SSL/TLS Certificate-Based Client Authentication
3.4.24 TimeSyncToken
3.4.25 Unspecified
4 References
Appendix A. Acknowledgments

Tags: :IT国際標準, :認証基盤, :クレームベース認証, :OAuth, :SAML


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2019-05-27 (月) 15:09:17 (1790d)