$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?>$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?>$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?> SAML 2.0 ਸਿੰਗਲ ਲੌਗ ਆਉਟ

SAML 2.0 ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਸਰਵੋਤਮ ਅਭਿਆਸਾਂ ਦੇ ਬਾਅਦ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਦੀ ਅਕਿਰਿਆਸ਼ੀਲਤਾ

SAML

ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਹੋਣ ਤੋਂ ਬਾਅਦ SAML 2.0 ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਨੂੰ ਸਮਝਣਾ

ਕਿਉਂਕਿ SAML 2.0 ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਸਿਸਟਮ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੇ ਇੱਕ ਸਮੂਹ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਸਾਈਨ ਇਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ, ਉਹਨਾਂ ਕੋਲ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਕਾਫ਼ੀ ਸਰਲ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਪਰ ਸਿੰਗਲ ਲੌਗ ਆਉਟ (SLO) ਧਾਰਨਾ ਦੇ ਨਾਲ ਵੀ ਮਹੱਤਵਪੂਰਨ ਮੁੱਦੇ ਹਨ, ਖਾਸ ਤੌਰ 'ਤੇ ਕੀ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ ਦੇ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਸਰਵਿਸ ਪ੍ਰੋਵਾਈਡਰ (SP) 'ਤੇ ਖਤਮ ਹੋ ਜਾਂਦੀ ਹੈ ਕਿਉਂਕਿ ਉਹਨਾਂ ਨੇ ਲੌਗਇਨ ਨਹੀਂ ਕੀਤਾ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨੂੰ (IDP) ਸੈਸ਼ਨ ਦਾ ਅੰਤ ਵੀ?

SAML 2.0 ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਅਤੇ ਕੁਸ਼ਲ ਪਹੁੰਚ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ SP ਅਤੇ IDP ਵਿਚਕਾਰ ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ ਜ਼ਰੂਰੀ ਹੈ। ਇਹ ਹਮੇਸ਼ਾ ਸਪੱਸ਼ਟ ਨਹੀਂ ਹੁੰਦਾ ਹੈ ਕਿ ਜਦੋਂ ਇੱਕ SP ਸੈਸ਼ਨ ਖਤਮ ਹੁੰਦਾ ਹੈ ਜੇਕਰ ਉਪਭੋਗਤਾ ਨੂੰ ਅਜੇ ਵੀ IDP ਨਾਲ ਕਨੈਕਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸਦਾ ਪ੍ਰਭਾਵ ਉਸੇ IDP ਨਾਲ ਜੁੜੇ ਹੋਰ ਐਪਸ 'ਤੇ ਹੋ ਸਕਦਾ ਹੈ। ਇਹ ਉਪਯੋਗਤਾ ਦੇ ਨਾਲ-ਨਾਲ ਸੁਰੱਖਿਆ 'ਤੇ ਸਵਾਲ ਉਠਾਉਂਦਾ ਹੈ।

ਇਹਨਾਂ ਸੈਸ਼ਨਾਂ ਦੇ ਸਮੇਂ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਇੱਕ ਸਪਸ਼ਟ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਬਹੁਤ ਸਾਰੇ ਕਾਰੋਬਾਰਾਂ ਦੁਆਰਾ ਸਥਾਪਤ ਕੀਤੇ ਜਾਣ ਦੀ ਲੋੜ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਉਹ ਜੋ Microsoft Entra ਵਰਗੇ ਇੰਟਰਫੇਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਕੀ ਇੱਕ SP ਦੇ ਸੈਸ਼ਨ ਲਈ ਸਿਰਫ਼ SP ਪੱਧਰ 'ਤੇ ਹੀ ਰੁਕਣਾ ਬਿਹਤਰ ਹੈ, ਜਾਂ ਕੀ ਇਸਦਾ ਨਤੀਜਾ ਇੱਕ SLO ਵਿੱਚ ਵੀ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾ ਨੂੰ ਉਹਨਾਂ ਦੇ IDP ਖਾਤੇ ਤੋਂ ਲੌਗ ਆਊਟ ਕਰਦਾ ਹੈ?

ਸੈਸ਼ਨ ਟਾਈਮਆਉਟ ਨੂੰ ਸੰਭਾਲਣ ਅਤੇ ਸੁਰੱਖਿਆ ਅਤੇ ਉਪਯੋਗਤਾ ਦੋਵਾਂ ਦੀ ਗਰੰਟੀ ਦੇਣ ਲਈ ਸਭ ਤੋਂ ਕੁਸ਼ਲ ਤਕਨੀਕਾਂ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਅਸਲ-ਸੰਸਾਰ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇਹ ਪੇਪਰ ਅਜਿਹੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ SAML 2.0 SLO ਇਵੈਂਟਾਂ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਮਿਆਰੀ ਅਭਿਆਸਾਂ ਅਤੇ ਮਿਆਰਾਂ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।

ਹੁਕਮ ਵਰਤੋਂ ਦੀ ਉਦਾਹਰਨ
session() ਉਪਭੋਗਤਾ ਸੈਸ਼ਨਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਐਕਸਪ੍ਰੈਸ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਉਦਾਹਰਨ ਵਿੱਚ, ਇਹ ਉਪਭੋਗਤਾ ਦੀ ਗਤੀਵਿਧੀ ਅਤੇ ਸੈਸ਼ਨ ਦੇ ਸਮੇਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਲੋੜ ਪੈਣ 'ਤੇ ਲੌਗਆਉਟ ਤਰਕ ਨੂੰ ਚਾਲੂ ਕੀਤਾ ਜਾ ਸਕੇ।
maxAge ਸਮਾਂ ਸੀਮਾ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਸੈਸ਼ਨ ਕੂਕੀ ਵੈਧ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਟਾਈਮਰ 600000 ਮਿਲੀਸਕਿੰਟ, ਜਾਂ 10 ਮਿੰਟਾਂ ਬਾਅਦ ਮਿਆਦ ਪੁੱਗਣ ਲਈ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਇੱਕ ਲੌਗਆਊਟ ਇਵੈਂਟ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।
create_logout_request_url() ਜਦੋਂ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਸੈਸ਼ਨ ਸਮਾਪਤ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਇਸ SAML2 ਲਾਇਬ੍ਰੇਰੀ ਵਿਧੀ ਦੁਆਰਾ ਬਣਾਇਆ ਗਿਆ ਸਿੰਗਲ ਲੌਗ ਆਉਟ (SLO) ਬੇਨਤੀ URL ਪਛਾਣ ਪ੍ਰਦਾਤਾ (IDP) ਨੂੰ ਅੱਗੇ ਭੇਜ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
readFileSync() ਮੁੱਖ ਫਾਈਲਾਂ ਅਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਸਮਕਾਲੀ ਰੂਪ ਵਿੱਚ ਪੜ੍ਹਦਾ ਹੈ, ਜੋ ਕਿ SAML2 ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਹੈ। ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਅਤੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ, ਇਹ ਪ੍ਰਮਾਣੀਕਰਣ ਜ਼ਰੂਰੀ ਹਨ।
assert_endpoint URL ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ, ਸਫਲ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ, ਪਛਾਣ ਪ੍ਰਦਾਤਾ SAML ਦਾਅਵੇ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਨ ਲਈ ਵਰਤੇਗਾ। ਅਜਿਹਾ ਕਰਨ ਨਾਲ, ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਣ ਦੇ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਪੱਧਰ ਦੀ ਗਾਰੰਟੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।
window.onload ਇਹ ਇਵੈਂਟ ਫਰੰਟਐਂਡ ਵਿੱਚ ਸੈਸ਼ਨ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਟਾਈਮਰ ਨੂੰ ਰੀਸੈਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਜਦੋਂ ਉਪਭੋਗਤਾ ਪਹਿਲੀ ਵਾਰ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਲੋਡ ਕਰਦਾ ਹੈ, ਤਾਂ ਟਾਈਮਰ ਚਾਲੂ ਹੋ ਜਾਂਦਾ ਹੈ.
onmousemove ਸੈਸ਼ਨ ਟਾਈਮਰ ਨੂੰ ਰੀਸੈਟ ਕਰਨ ਲਈ, ਇਹ ਇਵੈਂਟ ਲਿਸਨਰ ਮਾਊਸ ਦੀ ਕਿਸੇ ਵੀ ਗਤੀ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ। ਇਹ ਉਪਭੋਗਤਾ ਦੇ ਵਿਵਹਾਰ 'ਤੇ ਨਜ਼ਰ ਰੱਖਣ ਅਤੇ ਦੁਰਘਟਨਾ ਵਾਲੇ ਸੈਸ਼ਨ ਦੇ ਸਮਾਂ ਸਮਾਪਤ ਹੋਣ ਤੋਂ ਬਚਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।
fetch() ਸਰਵਰ ਨੂੰ ਸੈਸ਼ਨ ਦੀ ਸਮਾਪਤੀ ਤੋਂ ਬਾਅਦ, ਅਸਿੰਕ੍ਰੋਨਸ ਤੌਰ 'ਤੇ ਇੱਕ SLO ਬੇਨਤੀ ਭੇਜਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨਾਲ ਜੁੜਨ ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ IDP ਤੋਂ ਲੌਗ ਆਊਟ ਕਰਨ ਲਈ, ਇਹ ਬੈਕਐਂਡ ਤਰਕ ਨੂੰ ਬੰਦ ਕਰਦਾ ਹੈ।
setTimeout() ਫਰੰਟਐਂਡ ਕੋਡ ਵਿੱਚ ਇਹ ਫੰਕਸ਼ਨ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੀ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮਾਤਰਾ ਤੋਂ ਬਾਅਦ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਹੋਣ ਦਾ ਕਾਰਨ ਬਣਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਵਿਹਾਰ 'ਤੇ ਨਜ਼ਰ ਰੱਖਣ ਅਤੇ ਸੁਰੱਖਿਆ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਇਹ ਜ਼ਰੂਰੀ ਹੈ।

SAML 2.0 ਸੈਸ਼ਨ ਟਾਈਮਆਊਟ ਹੈਂਡਲਿੰਗ ਦੇ ਨਾਲ ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਨਾ

ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਅਤੇ ਐਕਸਪ੍ਰੈਸ, ਸਿੰਗਲ ਲੌਗ ਆਉਟ (SLO) ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਬੈਕਐਂਡ ਸਕ੍ਰਿਪਟ ਉਪਭੋਗਤਾ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਨੂੰ ਟਰੈਕ ਕਰਨ ਅਤੇ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (SP) ਅਤੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ (IDP) ਪੱਧਰਾਂ 'ਤੇ ਲੌਗਆਉਟ ਕ੍ਰਮ ਸ਼ੁਰੂ ਕਰਨ ਦੀ ਸਮਰੱਥਾ 'ਤੇ ਕੇਂਦ੍ਰਤ ਹੈ। ਐਕਸਪ੍ਰੈਸ ਸੈਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਇਸ ਤਰਕ ਦੇ ਕੇਂਦਰ ਵਿੱਚ ਹੈ। ਅਸੀਂ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਅਕਿਰਿਆਸ਼ੀਲਤਾ-ਦਸ ਮਿੰਟ, ਸਾਡੀ ਉਦਾਹਰਨ ਵਿੱਚ, ਸੈਸ਼ਨ ਨੂੰ ਸਮਾਪਤ ਕਰਨ ਲਈ ਸੈੱਟ ਕਰਕੇ ਇੱਕ ਟਰਿੱਗਰ ਪੁਆਇੰਟ ਸਥਾਪਤ ਕਰਦੇ ਹਾਂ। ਜਦੋਂ ਸੈਸ਼ਨ ਸਮਾਪਤ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਸਕ੍ਰਿਪਟ SAML 2.0 ਲੌਗਆਊਟ ਬੇਨਤੀ ਸ਼ੁਰੂ ਕਰਨ ਲਈ `create_logout_request_url()} ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ, ਜੋ ਫਿਰ IDP ਨਾਲ ਜੁੜ ਜਾਂਦੀ ਹੈ (ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ) ਉਪਭੋਗਤਾ ਸੈਸ਼ਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਖਤਮ ਕਰਨ ਲਈ। ਇਹ ਗਾਰੰਟੀ ਦੇ ਕੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਸਿਸਟਮ ਤੋਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਲੌਗ ਆਊਟ ਹੋ ਗਿਆ ਹੈ।

ਅਸੀਂ ਲੋਡ ਕਰਦੇ ਹਾਂ ਅਤੇ SP (MyApp) ਅਤੇ IDP (Microsoft Entra) ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ `readFileSync()} ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਕੁੰਜੀਆਂ। ਲੌਗਆਉਟ ਬੇਨਤੀ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਕੇ, ਇਹ ਸਰਟੀਫਿਕੇਟ ਗੈਰ-ਕਾਨੂੰਨੀ ਲੌਗਆਉਟਸ ਤੋਂ ਬਚਾਉਂਦੇ ਹਨ ਅਤੇ ਗਾਰੰਟੀ ਦਿੰਦੇ ਹਨ ਕਿ ਸੰਚਾਰ ਏਨਕ੍ਰਿਪਟਡ ਅਤੇ ਪੁਸ਼ਟੀ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਨੂੰ ਲੌਗਆਉਟ ਬੇਨਤੀ URL ਨੂੰ ਤਿਆਰ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ IDP ਲੌਗਆਉਟ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ ਅਤੇ, ਜੇਕਰ ਲੋੜ ਹੋਵੇ, ਕਿਸੇ ਵੀ ਸੰਬੰਧਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੇ ਸੈਸ਼ਨ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ। ਮਲਟੀ-ਐਪਲੀਕੇਸ਼ਨ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO) ਸਥਾਪਨਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਇਕਸਾਰਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਇਸ ਦੋ-ਪੱਖੀ ਸੰਚਾਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਫਰੰਟ ਐਂਡ 'ਤੇ ਰੀਅਲ ਟਾਈਮ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ JavaScript ਸਕ੍ਰਿਪਟ ਜ਼ਰੂਰੀ ਹੈ। ਹਰ ਵਾਰ ਜਦੋਂ ਉਪਭੋਗਤਾ ਪ੍ਰੋਗਰਾਮ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਦਾ ਹੈ, ਅਸੀਂ ਇਵੈਂਟ ਸਰੋਤਿਆਂ ਜਿਵੇਂ ਕਿ `onmousemove} ਅਤੇ `onkeypress` ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਕਰਦੇ ਹਾਂ। ਇੱਕ ਟਾਈਮਰ ਜੋ `setTimeout()` ਨਾਲ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਸੀ, ਉਪਭੋਗਤਾ ਨੂੰ ਸੁਚੇਤ ਕਰਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾ ਦੇ ਨਿਸ਼ਕਿਰਿਆ ਹੋ ਜਾਣ 'ਤੇ ਉਹਨਾਂ ਨੂੰ SP (MyApp) ਤੋਂ ਆਪਣੇ ਆਪ ਲੌਗ ਆਊਟ ਕਰ ਦਿੰਦਾ ਹੈ। ਲੌਗਆਉਟ ਤੋਂ ਬਾਅਦ, SAML 2.0 ਲੌਗਆਉਟ ਪ੍ਰਕਿਰਿਆ ਪਹਿਲਾਂ ਕਵਰ ਕੀਤੀ ਗਈ ਸੀ ਫਰੰਟਐਂਡ ਸਕ੍ਰਿਪਟ ਦੁਆਰਾ `fetch()` ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬੈਕਐਂਡ ਨੂੰ ਇੱਕ SLO ਬੇਨਤੀ ਭੇਜ ਕੇ ਸ਼ੁਰੂ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਤਕਨੀਕ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ SP ਪੱਧਰ 'ਤੇ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਨੂੰ ਤੁਰੰਤ, ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਅਤੇ ਬਿਨਾਂ ਕਿਸੇ ਅਸਫਲਤਾ ਦੇ ਹੱਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਜਦੋਂ SAML 2.0 ਏਕੀਕਰਣ ਅਤੇ ਨੂੰ ਜੋੜਿਆ ਗਿਆ ਹੈ, ਉਪਭੋਗਤਾ ਅਨੁਭਵ ਸਹਿਜ ਹੈ ਅਤੇ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ ਬਰਕਰਾਰ ਹਨ। ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੌਰਾਨ ਆਗਿਆ ਤੋਂ ਵੱਧ ਸਮੇਂ ਲਈ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਰਹਿਣ ਤੋਂ ਰੋਕਣ ਲਈ, ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤੀ ਸਥਾਨਕ SP ਲੌਗਆਉਟ ਅਤੇ IDP ਲੌਗਆਉਟ ਦੋਵਾਂ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦਾ ਹੈ। ਹਾਲਾਂਕਿ SAML 2.0 ਨੂੰ ਸੈਸ਼ਨ ਟਾਈਮਆਉਟ ਦੇ ਸਬੰਧ ਵਿੱਚ ਕਿਸੇ ਖਾਸ ਆਚਰਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਇਸ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ SLO ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ ਵਧੀਆ ਅਭਿਆਸ ਵਜੋਂ ਸਵੀਕਾਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਨਿਸ਼ਕਿਰਿਆ ਸੈਸ਼ਨਾਂ ਨੂੰ ਖਤਮ ਕਰਕੇ, ਇਹ ਵੱਖ-ਵੱਖ SSO-ਕਨੈਕਟ ਕੀਤੇ ਪਲੇਟਫਾਰਮਾਂ ਵਿੱਚ ਸਮਕਾਲੀ ਲੌਗਆਉਟਸ ਨੂੰ ਸਮਰੱਥ ਕਰਕੇ ਸੁਰੱਖਿਆ ਅਤੇ ਉਪਭੋਗਤਾ ਅਨੁਭਵ ਵਿਚਕਾਰ ਸੰਤੁਲਨ ਕਾਇਮ ਕਰਦਾ ਹੈ।

ਸੈਸ਼ਨ ਟਾਈਮਆਉਟ ਦੇ ਨਾਲ SAML 2.0 ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਨੂੰ ਹੈਂਡਲ ਕਰਨ ਲਈ Node.js ਅਤੇ Express ਦੀ ਵਰਤੋਂ ਕਰਨਾ

Node.js ਅਤੇ Express ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਸੈਸ਼ਨ ਟਾਈਮਆਉਟ ਦੇ ਨਾਲ SAML 2.0 SLO ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਬੈਕਐਂਡ ਵਿਧੀ। ਇਹ ਹੱਲ ਇਹ ਜਾਂਚ ਕਰਨ ਲਈ SAML ਬੇਨਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਪੁੱਗ ਗਈ ਹੈ ਅਤੇ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਪੱਧਰ 'ਤੇ SLO ਸ਼ੁਰੂ ਕਰੋ।

// Required modules for Node.js and SAML SSO
const express = require('express');
const session = require('express-session');
const saml2 = require('saml2-js');
const app = express();

// Service Provider (SP) setup
const sp = new saml2.ServiceProvider({
  entity_id: "http://myapp.com/metadata.xml",
  private_key: fs.readFileSync("./cert/sp-private-key.pem").toString(),
  certificate: fs.readFileSync("./cert/sp-certificate.pem").toString(),
  assert_endpoint: "http://myapp.com/assert"
});

// Identity Provider (IDP) setup
const idp = new saml2.IdentityProvider({
  sso_login_url: "https://login.microsoftonline.com/sso",
  sso_logout_url: "https://login.microsoftonline.com/logout",
  certificates: fs.readFileSync("./cert/idp-certificate.pem").toString()
});

// Session management
app.use(session({
  secret: 'mySecretKey',
  resave: false,
  saveUninitialized: true,
  cookie: { maxAge: 600000 } // Set session expiration time
}));

// Middleware to handle session timeout and SLO
app.use((req, res, next) => {
  if (req.session.expires && Date.now() > req.session.expires) {
    sp.create_logout_request_url(idp, {}, (err, logout_url) => {
      if (err) return res.status(500).send("Logout error");
      return res.redirect(logout_url); // Trigger SLO
    });
  } else {
    next(); // Continue if session is valid
  }
});

app.listen(3000, () => {
  console.log("Server running on port 3000");
});

SAML 2.0 SLO ਨੂੰ ਹੈਂਡਲ ਕਰਨ ਲਈ JavaScript ਫਰੰਟਐਂਡ ਅਤੇ ਨਿਸ਼ਕਿਰਿਆ ਟਾਈਮਆਉਟ ਖੋਜ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਇੱਕ ਫਰੰਟਐਂਡ ਵਿਧੀ ਵਿੱਚ, ਉਪਭੋਗਤਾ ਦੀ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਸਿੰਗਲ ਲੌਗ ਆਉਟ (SLO) ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਵਨੀਲਾ JavaScript ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਨੂੰ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਨੂੰ ਇੱਕ SLO ਬੇਨਤੀ ਜਾਰੀ ਕਰਨ ਲਈ ਕਹਿੰਦਾ ਹੈ।

// Define variables for session timeout
let timeoutDuration = 600000; // 10 minutes
let timeoutTimer;

// Reset the timer on any user interaction
function resetTimer() {
  clearTimeout(timeoutTimer);
  timeoutTimer = setTimeout(triggerLogout, timeoutDuration);
}

// Trigger logout function
function triggerLogout() {
  alert("Session expired due to inactivity.");
  window.location.href = "/logout"; // Redirect to SP logout
}

// Monitor user actions
window.onload = resetTimer;
document.onmousemove = resetTimer;
document.onkeypress = resetTimer;

// SLO event triggered after logout
function sendSLORequest() {
  fetch('/api/slo', { method: 'POST' })
    .then(response => {
      if (response.ok) {
        console.log("SLO request sent to IDP");
      }
    })
    .catch(err => console.error("SLO request failed", err));
}

SAML 2.0 ਦੀ ਪੜਚੋਲ ਕਰਨਾ: ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਅਤੇ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਸਮਾਂ ਸਮਾਪਤ

SAML 2.0 ਸਿੰਗਲ ਲੌਗ ਆਉਟ (SLO) ਐਡਰੈੱਸ ਕਿਵੇਂ ਕਰਦਾ ਹੈ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (SP) ਪੱਧਰ 'ਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੈ। ਹਾਲਾਂਕਿ ਇਹ ਸਪੱਸ਼ਟ ਹੈ ਕਿ SP 'ਤੇ ਇੱਕ ਮੈਨੂਅਲ ਲੌਗਆਉਟ ਨਾਲ ਇੱਕ ਪਛਾਣ ਪ੍ਰਦਾਤਾ (IDP) ਲੌਗਆਉਟ ਵੀ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੁਆਰਾ ਲਿਆਏ ਗਏ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਗੁੰਝਲਦਾਰ ਮਾਮਲਿਆਂ ਨੂੰ ਬਣਾਉਂਦਾ ਹੈ। SAML 2.0 ਸਟੈਂਡਰਡ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਇਹ ਨਹੀਂ ਦੱਸਦਾ ਹੈ ਕਿ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਪੁੱਗਣ 'ਤੇ SLO ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਹ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾ ਅਨੁਭਵ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾ ਸਕਦੇ ਹਨ।

ਉਦਾਹਰਨ ਲਈ, ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੇ ਕਾਰਨ SP ਤੋਂ ਬੰਦ ਹੋਣ ਤੋਂ ਬਾਅਦ ਵੀ, ਮਾਈਕ੍ਰੋਸੌਫਟ ਐਂਟਰਾ (IDP) ਦੁਆਰਾ ਮਾਈਐਪ ਵਰਗੀ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾ ਅਕਸਰ IDP ਵਿੱਚ ਲੌਗਇਨ ਰਹਿੰਦੇ ਹਨ। ਜੇਕਰ ਉਪਭੋਗਤਾ ਮੰਨਦਾ ਹੈ ਕਿ ਉਹ ਪੂਰੀ ਤਰ੍ਹਾਂ ਲੌਗ ਆਊਟ ਹੋ ਗਏ ਹਨ ਜਦੋਂ ਕਿ ਉਸੇ SSO ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀਆਂ ਹੋਰ ਐਪਾਂ ਅਜੇ ਵੀ ਚੱਲ ਰਹੀਆਂ ਹਨ, ਤਾਂ ਇਹ ਵਧ ਸਕਦਾ ਹੈ . IDP ਪੱਧਰ 'ਤੇ SP ਟਾਈਮਆਉਟ ਇਵੈਂਟ ਦੀ ਨਕਲ ਕਰਨ ਲਈ SAML ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ ਸੈਟ ਕਰਨਾ ਅਤੇ ਸਮਕਾਲੀ ਲੌਗਆਉਟਸ ਦੀ ਗਾਰੰਟੀ ਦੇਣਾ ਇਸ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ।

ਨਿਸ਼ਕਿਰਿਆ ਖੋਜ ਤਕਨੀਕਾਂ ਦਾ ਫਰੰਟਐਂਡ ਕੋਡ ਲਾਗੂ ਕਰਨਾ ਇਕ ਹੋਰ ਕਾਰਕ ਹੈ। ਡਿਵੈਲਪਰ ਉਪਭੋਗਤਾ ਗਤੀਵਿਧੀ ਲਈ ਇਵੈਂਟ ਸਰੋਤਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਤੋਂ ਪਹਿਲਾਂ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੇ ਸਮੇਂ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾ ਸਕਦੇ ਹਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚੇਤਾਵਨੀ ਦੇ ਸਕਦੇ ਹਨ। ਇਸਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਉਪਭੋਗਤਾ ਆਪਣੇ ਸੈਸ਼ਨਾਂ 'ਤੇ ਨਿਯੰਤਰਣ ਰੱਖ ਸਕਦੇ ਹਨ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਦੇ ਲਗਾਤਾਰ ਨਹੀਂ ਚੱਲਦਾ। ਇੱਕ SSO-ਏਕੀਕ੍ਰਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਡਿਵੈਲਪਰ ਇਹਨਾਂ ਕਾਰਕਾਂ ਵਿਚਕਾਰ ਸੰਤੁਲਨ ਬਣਾ ਕੇ ਸੁਰੱਖਿਆ ਅਤੇ ਉਪਭੋਗਤਾ ਆਰਾਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖ ਸਕਦੇ ਹਨ।

  1. ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਪੱਧਰ 'ਤੇ ਕੀ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਸੈਸ਼ਨ ਸਮਾਪਤ ਹੁੰਦਾ ਹੈ?
  2. ਆਮ ਤੌਰ 'ਤੇ, ਉਪਭੋਗਤਾ ਪ੍ਰੋਗਰਾਮ ਤੋਂ ਲੌਗ ਆਊਟ ਹੋ ਜਾਂਦਾ ਹੈ ਜਦੋਂ SP ਪੱਧਰ 'ਤੇ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਹੁੰਦਾ ਹੈ। ਇਹ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਿ ਸਿਸਟਮ ਨੂੰ ਕਿਵੇਂ ਸੈਟ ਅਪ ਕੀਤਾ ਗਿਆ ਹੈ, ਹਾਲਾਂਕਿ, ਕਿਉਂਕਿ SAML 2.0 ਸਪੀਕ ਨੂੰ ਇਹ ਲੋੜ ਨਹੀਂ ਹੈ ਕਿ ਇਹ IDP 'ਤੇ SLO ਦਾ ਕਾਰਨ ਬਣਦਾ ਹੈ।
  3. ਕੀ ਪਛਾਣ ਪ੍ਰਦਾਤਾ 'ਤੇ ਇੱਕ SLO ਨੂੰ ਇੱਕ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਸੈਸ਼ਨ ਸਮਾਂ ਸਮਾਪਤੀ ਦੁਆਰਾ ਚਾਲੂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ?
  4. ਸੰਸਥਾ ਦੀ ਨੀਤੀ ਇਸ ਨੂੰ ਨਿਯੰਤ੍ਰਿਤ ਕਰਦੀ ਹੈ। ਹਾਲਾਂਕਿ SAML 2.0 ਇਸ ਨੂੰ ਲਾਜ਼ਮੀ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਕਾਰਨਾਂ ਕਰਕੇ SP ਸੈਸ਼ਨ ਖਤਮ ਹੋਣ 'ਤੇ IDP 'ਤੇ SLO ਨੂੰ ਬੰਦ ਕਰਨ ਦੀ ਚੋਣ ਕਰਦੇ ਹਨ।
  5. ਜਦੋਂ ਇੱਕ ਅਕਿਰਿਆਸ਼ੀਲ ਸੈਸ਼ਨ ਖਤਮ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਮੈਂ SLO ਕਿਵੇਂ ਕਰ ਸਕਦਾ ਹਾਂ?
  6. ਸੈਸ਼ਨ ਦੀ ਸਮਾਪਤੀ ਨੂੰ ਇੱਕ ਬੈਕਐਂਡ ਵਿਧੀ ਰਾਹੀਂ ਖੋਜਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜੋ ਫਿਰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ IDP ਨੂੰ SLO ਬੇਨਤੀ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ।
  7. ਫਰੰਟਐਂਡ 'ਤੇ ਸੈਸ਼ਨ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦਾ ਪਤਾ ਕਿਵੇਂ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ?
  8. ਸਮਾਗਮ ਸਰੋਤਿਆਂ ਨੂੰ ਪਸੰਦ ਹੈ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਉਹ ਹਰ ਵਾਰ ਜਦੋਂ ਉਪਭੋਗਤਾ ਐਪਲੀਕੇਸ਼ਨ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਦਾ ਹੈ ਤਾਂ ਟਾਈਮਰ ਰੀਸੈਟ ਕਰਦਾ ਹੈ।
  9. SP ਤੋਂ ਲੌਗ ਆਊਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਕੀ IDP ਸੈਸ਼ਨ ਨੂੰ ਖੋਲ੍ਹਣਾ ਸੁਰੱਖਿਅਤ ਹੈ?
  10. IDP ਸੈਸ਼ਨ ਨੂੰ ਖੁੱਲ੍ਹਾ ਛੱਡਣ ਨਾਲ ਇੱਕ ਸੁਰੱਖਿਆ ਜੋਖਮ ਪੈਦਾ ਹੋ ਸਕਦਾ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਜੇਕਰ ਉਪਭੋਗਤਾ ਵਿਸ਼ਵਾਸ ਕਰਦਾ ਹੈ ਕਿ ਉਸਨੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਚੈੱਕ ਆਊਟ ਕਰ ਲਿਆ ਹੈ। SP ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਲਈ SLO ਸੈਟ ਅਪ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।

ਇੱਕ SSO ਸਿਸਟਮ ਵਿੱਚ ਸੁਰੱਖਿਆ ਬਣਾਈ ਰੱਖਣ ਲਈ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਅਤੇ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਉਹਨਾਂ ਦੀਆਂ ਲੌਗਆਉਟ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕਰਦੇ ਹਨ। ਹਾਲਾਂਕਿ SAML 2.0 ਇਹ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕਰਦਾ ਹੈ ਕਿ ਸੈਸ਼ਨ ਟਾਈਮਆਉਟ ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਬਹੁਤ ਸਾਰੇ ਕਾਰੋਬਾਰ ਇੱਕ ਸਮਾਨ ਤਰੀਕੇ ਨਾਲ ਸਿੰਗਲ ਲੌਗਆਉਟ ਨੂੰ ਸੰਭਾਲਦੇ ਹਨ।

ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਹਰ ਵਾਰ ਸਰਵਿਸ ਪ੍ਰੋਵਾਈਡਰ ਸੈਸ਼ਨ ਦੇ ਸਮਾਪਤ ਹੋਣ 'ਤੇ ਇੱਕ SLO ਬੇਨਤੀ ਭੇਜਣ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਨੇ ਕਈ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਅਣਚਾਹੇ ਪਹੁੰਚ ਤੋਂ ਬਚਦੇ ਹੋਏ, ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਦੇ ਨਾਲ-ਨਾਲ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ ਲੌਗ ਆਊਟ ਕੀਤਾ ਹੈ।

  1. SAML 2.0 ਅਤੇ ਸਿੰਗਲ ਲੌਗ ਆਉਟ ਮਾਪਦੰਡਾਂ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਬਾਰੇ ਵਿਸਤ੍ਰਿਤ ਦਸਤਾਵੇਜ਼ ਅਧਿਕਾਰੀ ਵਿੱਚ ਲੱਭੇ ਜਾ ਸਕਦੇ ਹਨ OASIS SAML 2.0 ਕੋਰ ਸਪੈਸੀਫਿਕੇਸ਼ਨ .
  2. ਮਾਈਕਰੋਸਾਫਟ ਐਂਟਰਾ ਅਤੇ SSO ਅਤੇ SLO ਨਾਲ ਇਸ ਦੇ ਏਕੀਕਰਨ ਦੀ ਸੂਝ ਲਈ, ਇਸ 'ਤੇ ਅਧਿਕਾਰਤ Microsoft ਦਸਤਾਵੇਜ਼ ਵੇਖੋ Azure ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਅਤੇ SAML .
  3. ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਵਰਤੀ ਗਈ Node.js SAML ਲਾਇਬ੍ਰੇਰੀ, ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ ਤਕਨੀਕਾਂ ਦੇ ਨਾਲ, ਇੱਥੇ ਹੋਰ ਖੋਜ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। SAML2-js ਲਾਇਬ੍ਰੇਰੀ ਦਸਤਾਵੇਜ਼ .
  4. ਸਿੰਗਲ ਸਾਈਨ-ਆਨ ਅਤੇ ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਸਮਝਣ ਲਈ, ਲੇਖ 'ਤੇ ਜਾਓ SSO ਵਧੀਆ ਅਭਿਆਸ Auth0 ਦੁਆਰਾ।