Beh, in parte si sbaglia. Ci sono diversi access profiles per SAML2. Il browser Web Single Sign On è probabilmente il più utilizzato. Si basa sui reindirizzamenti e, come suggerisce il nome, ha bisogno del browser. È possibile utilizzare ad esempio il profilo ECP (Enhanced Client o Proxy) per i client della riga di comando. Esempio implementations in diverse lingue sono disponibili sui siti di contribuzione Shibboleth e profilo ECP
documentazione Controllare OASIS per ulteriori dettagli
Edit1:
Non so perché stai supponendo che io sono meno pigro di te;)
Qui è brief description del profilo ECP. In generale, dovresti essere in grado di ottenere Assertion da IdP e quindi alimentare SP con esso, senza reindirizzamenti. Sfortunatamente non ho molta esperienza con l'utilizzo del profilo ECP (ancora). Conosco solo la teoria.
Grazie. È possibile che un server comunichi direttamente con un IdP ed esegua un accesso utente? Ad esempio, l'utente invia al server alcune richieste SOAP tra cui nome utente e password, quindi il server come autenticazione SP fa tramite IdP? ECP sta facendo qualcosa del genere? – performanceuser
Non mi piacciono i commenti sullo stile, quindi ho aggiornato la mia risposta. Buona fortuna a combattere SAML – Erwin