1 Domaine d'application
2 Références
normatives
3 Définitions
3.1 Définitions importées
3.2 Définitions supplémentaires
4 Abréviations
5 Conventions
6 Aperçu général
7 Types de données communs
7.1 Valeurs de chaînes
7.2 Valeurs d'URI
7.3 Valeurs horaires
7.4 ID et valeurs de
référence d'ID
8 Assertions et protocoles SAML
8.1 Assertions SAML
8.2 Protocoles SAML
8.3 Versions de SAML
8.4 SAML et syntaxe et
traitement de signature XML
8.5 Syntaxe et traitement
du chiffrement SAML et XML
8.6 Extensibilité de SAML
8.7 Identifiants définis
dans SAML
9 Métadonnées SAML
9.1 Métadonnées
9.2 Traitement de
signature
9.3 Publication et résolution des métadonnées
10 Liaisons
pour SAML
10.1 Lignes directrices pour spécifier des liaisons de protocole
supplémentaires
10.2 Liaisons de protocole
11 Profils
pour SAML
11.1 Concepts de profil
11.2 Spécification de profils supplémentaires
11.3 Identifiants de méthode de confirmation
11.4 Profils SSO de SAML
12 Contexte
d'authentification SAML
12.1 Concepts de contexte d'authentication
12.2 Déclaration de contexte d'authentication
12.3 Classes de contexte d'authentication
13 Exigences
de conformité pour SAML
13.1 Profils SAML et implémentations possibles
13.2 Conformité
13.3 Signature numérique XML et chiffrement XML
13.4 Utilisation de TLS 1.0
Annexe A – Schémas SAML
A.1 Schéma SAML Assertion
A.2 Schéma SAML Contexte d'authentification
A.3 Schéma SAML de contexte d'authentification AuthenticatedTelephony
A.4 Schéma SAML du contexte d'authentification IP
A.5 Schéma SAML du contexte d'authentification IPPWord
A.6 Schéma SAML du contexte d'authentification Kerberos
A.7 Schéma SAML du contexte d'authentification MobileOneFactor-reg
A.8 Schéma SAML du contexte d'authentification MobileOneFactor-unreg
A.9 Schéma SAML du contexte d'authentification MobileTwoFactor-reg
A.10 Schéma SAML du contexte d'authentification MobileTwoFactor-unreg
A.11 Schéma SAML du contexte d'authentification NomadTelephony
A.12 Schéma SAML du contexte d'authentification PersonalizedTelephony
A.13 Schéma SAML du contexte d'authentification PGP
A.14 Schéma SAML du contexte d'authentification PPT
A.15 Schéma SAML du contexte d'authentification Password
A.16 Schéma SAML du contexte d'authentification PreviousSession
A.17 Schéma SAML du contexte d'authentification Smartcard
A.18 Schéma SAML du contexte d'authentification SmartcardPKI
A.19 Schéma SAML du contexte d'authentification SoftwarePKI
A.20 Schéma SAML du contexte d'authentification SPKI
A.21 Schéma SAML du contexte d'authentification SRP
A.22 Schéma SAML du contexte d'authentification Telephony
A.23 Schéma SAML du contexte d'authentification TimeSync
A.24 Schéma SAML du contexte d'authentification types
A.25 Schéma de contexte d'authentification SAML X.509
A.26 Schéma SAML du contexte d'authentification XMLDSig
A.27 Schéma SAML d'ECP
A.28 Schéma SAML de métadonnées
A.29 SAML Schema protocol
A.30 SAML Schema X.500
A.31 Schéma SAML XACML
Appendice I – Considérations sur la sécurité et la
confidentialité
I.1 Vie privée
I.2 Confidentialité
I.3 Pseudonyme et anonymat
I.4 Sécurité
I.5 Techniques de sécurité
I.6 Généralités sur la sécurité dans SAML
I.7 Considérations de sécurité sur les liaisons SAML
Appendice II – Enregistrement du type de support MIME
application/samlassertion+xml
Appendice III – Enregistrement du type de support MIME
application/samlmetadata+xml
Appendice IV – Utilisation de SSL
Appendice V – Schéma SAML de contexte
d'authentification
Appendice VI – Schéma XML des types de contexte
d'authentification
Appendice VII – Profil d'attribut PAC de DCE de SAML
VII.1 Profil d'atribut PAC de DCE
VII.2 Schéma de DCE SAML
VII.3 Exemple
Appendice VIII – Précisions d'OASIS sur SAML
VIII.1 Erratum potentiel: PE14
VIII.2 Erratum potentiel: PE26
BIBLIOGRAPHIE