AuthnStatement
要素は、ID プロバイダーでの認証の動作を記述します。アサーション発行者がサブジェクトを認証した場合、アサーションはその認証イベントを表す単一の要素を含む必要があります。
例:
<AuthnStatement AuthnInstant="2010-10-01T20:07:34.371Z">
<AuthnContext>
<AuthnContextClassRef>
<!--Authentication method, was the client authenticated with digital cert, password, kerberos token?-->
urn:oasis:names:tc:SAML:2.0:ac:classes:X509
<!--For example, the Password class is applicable when a principal authenticates to an authentication authority through the presentation of a password over an unprotected HTTP session. -->
urn:oasis:names:tc:SAML:2.0:ac:classes:Password
urn:oasis:names:tc:SAML:2.0:ac:classes:Kerberos
</AuthnContextClassRef>
</AuthnContext>
</AuthnStatement>
SubjectConfirmation
要素により、認可サーバーはそれを Bearer Assertion として確認できます。そのような要素には、値が「urn:oasis:names:tc:SAML:2.0:cm:bearer」の Method 属性が必要です。SubjectConfirmation 要素には、認可サーバーのトークン エンドポイント URL を示す SubjectConfirmationData 要素 (例外あり) が含まれている必要があります。承認サーバーは、Recipient 属性の値が、アサーションが配信されたトークン エンドポイント URL と一致することを確認する必要があります。
例:
<saml:SubjectConfirmation
<!-- Mandatory -->
Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml:SubjectConfirmationData
<!-- The AuthRequest sent this ID -->
InResponseTo="aaf23196-1773-2113-474a-fe114412ab72"
<!-- It was through HTTP POST token endpoint URL -->
Recipient="https://sp.example.com/SAML2/SSO/POST"
<!-- Not valid ON or After this Date and Time -->
NotOnOrAfter="2004-12-05T09:27:05"/>
</saml:SubjectConfirmation>