Limitations de l'implémentation SAML
Cette rubrique décrit les limitations de l'implémentation SAML. Celles-ci font référence à des fonctions actuellement mises en oeuvre et prises en charge par WebSphere Application Server version 8.0 et par les versions ultérieures.
- L'API WSTrustClient prend en charge les opérations d'émission et de validation, mais pas celles d'annulation et de renouvellement.
- WebSphere Application Server avec SAML ne prend pas en charge la propagation d'un jeton SAML dans le message de réponse d'un fournisseur de services Web à un client de ces services.
- Lors de la consommation d'éléments EncryptedAssertions, les types KeyName et X509Data (y compris X509IssuerSerial, X509SubjectName, X509Certificate et X509SKItypes) sont pris en charge dans SecurityTokenReference pour l'élément KeyInfo. Rien de ce qui nécessite un élément KeyIdentifier, par exemple Thumbprint ou X509SubjectKeyIdentifier, n'est pris en charge.
- RSAKeyValue est pris en charge pour l'élément KeyInfo dans une signature. Toutefois, le certificat X.509 n'est pas disponible lors de l'utilisation de RSAKeyValue. Lorsque le certificat X.509 n'est pas disponible pour la phase d'exécution, le signataire de l'assertion SAML ne peut pas être vérifié par rapport à un fichier de clés certifiées. Si vous souhaitez recevoir des assertions SAML qui utilisent RSAKeyValue, vous ne pouvez pas configurer la phase d'exécution pour l'utilisation d'un fichier de clés certifiées.