Imza yöntemi HMAC-SHA1, ve ben zaten <SignedInfo> oluşturulan var. Sorun HMAC hesaplamada anahtar olarak kullanmak ne emin değilim olmasıdır.
Ben iki <Entropy> ilk isteği (RST) ve tepki (rstr) dan <BinarySecret> kuşatan orada olduğunu fark ettim. Ben bu gelen <ComputeKey> etiketinde belirtilen I <BinarySecret> bu iki ikili değerler kullanılarak ve PSHA1 bir kanıtı anahtar oluşturabilir olduğunu gösterir WS-Trust okunan yanıtı. Ancak, servis sağlayıcıdan numunede biri olarak aynı imza değerini asla olabilir.
Herhangi bir bilgi yardımcı olacaktır!
Örnek olarak:
- The binary secret from RST is
grrlUUfhuNwlvQzQ4bV6TT3wA8ieZPltIf4+H7nIvCE= - The binary secret from RSTR is
YLABh3ZmZyiO5gvVLZe9J4JPd9w59KGeTFwE85XlzxE= - The correct signature value is
nXJEN8p1nupMA/00TK03VZlADkU= - The signature value I generate is
bEGpeRFsznafFRf86g281zKV3Ro= - SignInfo içeriği aşağıdaki gibidir
<SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#hmac-sha1"/> <Reference URI="#_0"> <Transforms> <Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>CwMGnFZklO7XsDfFguzl0tw7iHM=</DigestValue> </Reference> </SignedInfo>