passport-saml和SAML加密

Dav*_*rns 6 encryption shibboleth node.js saml-2.0 passport.js

我是新来的passportpassport-saml,我试图建立一个Node.js的使用我们的大学对单点登录的Shibboleth标识提供服务器.我非常接近让它全部正常工作,但我在/ login/callback期间遇到了障碍,我认为这与加密配置有关.

我能够将客户端重定向到登录页面,并且在成功登录后,IdP会将POST返回到我的/ login/callback路由.然后我收到这个错误:

Error: Invalid signature at SAML.validatePostResponse (.../node_modules/passport-saml/lib/passport-saml/saml.js:357:21) at Strategy.authenticate (.../node_modules/passport-saml/lib/passport-saml/strategy.js:68:18) at ...etc...
Run Code Online (Sandbox Code Playgroud)

这听起来像我传递给cert配置设置的证书可能不正确?我假设decryptionPvkcert配置设置应该是我用来创建我的服务器证书的私钥,以及身份提供商的HTTPS证书?或者他们应该是别的什么?

我正在使用最新版本的节点和所有各种模块(快递,护照,护照,saml等)

作为参考,这是我用来测试所有这些的服务器脚本:

"use strict;"

var https = require('https');
var fs = require('fs');
var express = require("express");
var morgan = require('morgan');
var bodyParser = require('body-parser');
var cookieParser = require('cookie-parser');
var session = require('express-session');
var passport = require('passport');
var saml = require('passport-saml');

var cert = fs.readFileSync('./certs/my-server-https-cert.crt', 'utf-8');
var pvk = fs.readFileSync('./certs/my-server-private.key', 'utf-8');
var uwIdpCert = fs.readFileSync('./certs/our-idp-server-https-cert.pem', 'utf-8');

passport.serializeUser(function(user, done){
    done(null, user);
});

passport.deserializeUser(function(user, done){
    done(null, user);
});

var samlStrategy = new saml.Strategy({
    callbackUrl: 'https://my-domain-name.whatever.edu/login/callback',
    entryPoint: 'https://my-university/idp/entry/point',
    issuer: 'my-entity-id (domain name registered with university IdP)',
    decryptionPvk: pvk,
    cert: uwIdpCert
}, function(profile, done){
    console.log('Profile: %j', profile);
    return done(null, profile); 
});

passport.use(samlStrategy);

var app = express();
app.use(morgan('dev'));
app.use(bodyParser.urlencoded({extended: true}));
app.use(cookieParser());
app.use(session({secret: fs.readFileSync('./certs/session-secret.txt', 'utf-8')}));
app.use(passport.initialize());
app.use(passport.session());

app.get('/', 
    passport.authenticate('saml', {failureRedirect: '/login/fail'}), 
    function(req, res) {
        res.send('Hello World!');
    }
);

app.post('/login/callback',
  passport.authenticate('saml', { failureRedirect: '/login/fail', failureFlash: true }),
  function(req, res) {
    res.redirect('/');
  }
);

app.get('/login/fail', 
    function(req, res) {
        res.send(401, 'Login failed');
    }
);

app.get('/Shibboleth.sso/Metadata', 
    function(req, res) {
        res.type('application/xml');
        res.send(200, samlStrategy.generateServiceProviderMetadata(cert));
    }
);

//general error handler
app.use(function(err, req, res, next){
    console.log('Express error!');
    console.error(err.stack);
    next(err);
});


var server = https.createServer({
    key: pvk,
    cert: cert
}, app);

server.listen(process.argv[2] || 44300, function(){
    console.log('Listening on port %d', server.address().port)
});
Run Code Online (Sandbox Code Playgroud)

任何帮助或建议将非常感谢!

小智 5

是的,这cert是身份提供者的证书——但不一定是 HTTPS 证书。

您的 shibboleth 身份提供商应该有一个提供商元数据文档。如果您还没有这样做,您可能想确保 的内容与该文档中的块uwIdpCert匹配<ds:X509Certificate>。(以下是元数据文档的示例)

如果您非常确定证书是正确的,我很想查看 .xml 中 xml 变量的内容SAML.prototype.validatePostResponse。(即,只需放入 console.log 语句并看看它是什么样子)。最近,passport-saml 中的签名验证逻辑发生了一些变化,您的提供商可能正在做一些意想不到的事情。