Метаданные федерации
Идентификатор Microsoft Entra публикует документ метаданных федерации для служб, настроенных для принятия маркеров безопасности, связанных с идентификатором Microsoft Entra ID. Формат документа метаданных федерации описан в стандарте Web Services Federation Language (WS-Federation) Version 1.2 (язык федерации веб-служб (WS-Federation) версии 1.2), который является расширением стандарта Metadata for the OASIS Security Assertion Markup Language (SAML) v2.0 (метаданные для языка разметки заявлений системы безопасности (SAML) OASIS версии 2.0).
Конечные точки метаданных, зависящие от клиента и независимо от клиента
Идентификатор Microsoft Entra публикует конечные точки, зависящие от клиента, и независимые от клиента.
Клиентские конечные точки предназначены только для одного конкретного клиента. Клиентские метаданные федерации содержат сведения о конкретном клиенте, в том числе данные о его издателе и конечной точке. Приложения, которые предлагают доступ только к одному клиенту, используют клиентские конечные точки.
Независимые от клиента конечные точки предоставляют сведения, общие для всех клиентов Microsoft Entra. Эти сведения относятся к клиентам, которые размещены в домене login.microsoftonline.com , и данные одинаковы для всех клиентов. Для мультитенантных приложений рекомендуется использовать независимые от клиента конечные точки, так как они не связаны с конкретным клиентом.
Конечные точки метаданных федерации
Идентификатор Microsoft Entra публикует метаданные федерации по адресу https://login.microsoftonline.com/<TenantDomainName>/FederationMetadata/2007-06/FederationMetadata.xml
.
Для клиентских конечных точекTenantDomainName
может быть одного из следующих типов:
- Зарегистрированное доменное имя клиента Microsoft Entra, например:
contoso.onmicrosoft.com
- неизменяемый идентификатор клиента для домена, например
aaaabbbb-0000-cccc-1111-dddd2222eeee
.
Для общих конечных точекTenantDomainName
является common
. В этом документе перечислены только элементы метаданных федерации, которые являются общими для всех клиентов Microsoft Entra, размещенных в login.microsoftonline.com.
Клиентская конечная точка может иметь такой адрес: https://login.microsoftonline.com/contoso.onmicrosoft.com/FederationMetadata/2007-06/FederationMetadata.xml
. Независимая от клиента конечная точка: https://login.microsoftonline.com/common/FederationMetadata/2007-06/FederationMetadata.xml. Документ метаданных федерации можно просмотреть, введя этот URL-адрес в браузере.
Содержимое метаданных федерации
В следующем разделе содержатся сведения, необходимые службам, которые используют маркеры, выданные идентификатором Microsoft Entra.
ИД сущности
Элемент EntityDescriptor
содержит атрибут EntityID
. Значение атрибута EntityID
представляет издателя, то есть службу токенов безопасности, которая выдала этот токен. Очень важно проверить издателя при получении токена.
В следующих метаданных показан пример клиентского элемента EntityDescriptor
с элементом EntityID
.
<EntityDescriptor
xmlns="urn:oasis:names:tc:SAML:2.0:metadata"
ID="_00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
entityID="https://sts.windows.net/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/">
Чтобы получить клиентское значение EntityID
, замените в общей конечной точке стандартный идентификатор клиента своим собственным идентификатором клиента. Полученное значение будет совпадать со значением издателя токена. Стратегия позволяет мультитенантным приложениям проверять издателя для данного клиента.
В следующих метаданных приведен пример общего элемента EntityID
. Обратите внимание, что {tenant}
здесь является литералом, а не заполнителем.
<EntityDescriptor
xmlns="urn:oasis:names:tc:SAML:2.0:metadata"
ID="="_aaaabbbb-0000-cccc-1111-dddd2222eeee"
entityID="https://sts.windows.net/{tenant}/">
Сертификаты подписи токенов
Когда служба получает маркер, выданный клиентом Microsoft Entra, подпись маркера должна быть проверена с помощью ключа подписи, опубликованного в документе метаданных федерации. В метаданных федерации содержатся открытые ключи сертификатов, которые используются клиентами для подписывания токенов. Код сертификата отображается в элементе KeyDescriptor
. Сертификат для подписи маркера можно использовать, только если атрибут use
имеет значение signing
.
Документ метаданных федерации, опубликованный идентификатором Microsoft Entra, может иметь несколько ключей подписывания, например, когда идентификатор Microsoft Entra готовится обновить сертификат подписи. Если документ метаданных федерации содержит более одного сертификата, служба, проверяющая токены, должна поддерживать все сертификаты в документе.
В следующих метаданных приведен пример элемента KeyDescriptor
с ключом подписывания.
<KeyDescriptor use="signing">
<KeyInfo xmlns="https://www.w3.org/2000/09/xmldsig#">
<X509Data>
<X509Certificate>
aB1cD2eF-3gH4i...J5kL6-mN7oP8qR=
</X509Certificate>
</X509Data>
</KeyInfo>
</KeyDescriptor>
Элемент KeyDescriptor
отображается в двух местах в документе метаданных федерации: в разделах WS-Federation и SAML. Сертификаты, опубликованные в обоих разделах, будут одинаковыми.
В разделе WS-Federation средство чтения метаданных WS-Federation будет считывать сертификаты из элемента RoleDescriptor
с типом SecurityTokenServiceType
.
В следующих метаданных приведен пример элемента RoleDescriptor
.
<RoleDescriptor xmlns:xsi="https://www.w3.org/2001/XMLSchema-instance" xmlns:fed="https://docs.oasis-open.org/wsfed/federation/200706" xsi:type="fed:SecurityTokenServiceType" protocolSupportEnumeration="https://docs.oasis-open.org/wsfed/federation/200706">
В разделе SAML средство чтения метаданных WS-Federation будет читать сертификаты из элемента IDPSSODescriptor
.
В следующих метаданных приведен пример элемента IDPSSODescriptor
.
<IDPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Форматы клиентских и общих сертификатов не отличаются.
URL-адрес конечной точки WS-Federation
Метаданные федерации включают URL-адрес, используемый идентификатором Microsoft Entra для единого входа и единого входа в протокол WS-Federation. Эта конечная точка отображается в элементе PassiveRequestorEndpoint
.
В следующих метаданных приведен пример элемента PassiveRequestorEndpoint
для клиентской конечной точки.
<fed:PassiveRequestorEndpoint>
<EndpointReference xmlns="https://www.w3.org/2005/08/addressing">
<Address>
https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/wsfed
</Address>
</EndpointReference>
</fed:PassiveRequestorEndpoint>
Для общей конечной точки URL-адрес WS-Federation отображается в конечной точке WS-Federation, как показано в следующем примере.
<fed:PassiveRequestorEndpoint>
<EndpointReference xmlns="https://www.w3.org/2005/08/addressing">
<Address>
https://login.microsoftonline.com/common/wsfed
</Address>
</EndpointReference>
</fed:PassiveRequestorEndpoint>
URL-адрес конечной точки протокола SAML
Метаданные федерации содержат URL-адрес, используемый идентификатором Microsoft Entra для единого входа и единого входа в протокол SAML 2.0. Эти конечные точки отображаются в элементе IDPSSODescriptor
.
URL-адреса для входа и выхода содержатся в элементах SingleSignOnService
и SingleLogoutService
.
В следующих метаданных приведен пример элемента PassiveResistorEndpoint
для клиентской конечной точки.
<IDPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
…
<SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://login.microsoftonline.com/contoso.onmicrosoft.com/saml2" />
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://login.microsoftonline.com/contoso.onmicrosoft.com/saml2" />
</IDPSSODescriptor>
Так же конечные точки для общих конечных точек протокола SAML 2.0 публикуются в общих метаданных федерации, как показано в следующем примере.
<IDPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
…
<SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://login.microsoftonline.com/common/saml2" />
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://login.microsoftonline.com/common/saml2" />
</IDPSSODescriptor>