Trong bước đầu tiên của giao thức trình duyệt B thiết lập quan hệ với site nguồn S.
• a): B →bs_cidS :ist_host – GET <IST-URL>s? TARGET=target . . .
<HTTP-Version>
• b) S: Kiểm tra các yêu cầu
• (a): Trình duyệt B kết nối với các trang web liên kết:Chuyển
URL<IST-URL>s. của S. B và S chuyển thông điệp với các thuộc
tính bí mật, toàn vẹn như đã mô tả trước đó tới trang nguồn S.
• (b): S phân tích, kiểm tra các yêu cầu và bắt đầu một phiên làm việc
mới. S cố gắng xác định các thông tin yêu cầu từ chuỗi thông tin truy vấn người dùng yêu cầu.
Sự thiếu xác thực: Kết nối này không cung cấp xác thực một bên do đó trình duyệt B có thể không nhất thiết xác minh S bằng cách kiểm tra chứng chỉ của S và xác nhận của nhà cung cấp chứng chỉ tin cậy. Việc thiếu xác thực này có thể dẫn đến tấn công xen giữa (man-in-the-middle) việc truyền thông giữa trình
duyệt và web nguồn (B↔A↔S). Kẻ tấn công xen giữa chỉ cần phá vỡ quá trình
theo dõi người dùng ở bước tiếp theo là có thể thành công.
Định dạng thông điệp: Thông điệp gửi tới S là một HTTP GET yêu cầu
đường dẫn của <IST-URL>s nó chứa thông tin tài nguyên mà người dùng U
muốn truy cập trên trang web đích D. Các giao thức SAML SSO không quy định cụ thể các yếu tố thêm vào các URL cũng như không ngăn cấm bao gồm các yếu tố khác. Giao thức đã không mô tả rõ cách đặt tên rõ ràng dẫn đến cản trở việc điều phối các thông điệp để sử dụng các module giao thức khác nhau.
Chuyển hướng đến trang web đích:
Sau khi xác nhận thành công người dùng U,trang nguồn S tạo ra nhiều kiến
trúc SAML. Nó chuyển hướng đến trình duyệt B tạo các URL <AR-URL>D của
web đích D và với các thành phần của SAML.
(a) S: Xác định các trang web đích tương ứng D đối với mục tiêu Bước 1
trong <AR-URL>D trong bảng kiến trúc gửi.
(b) S: Tạo ra một hoặc nhiều kiến trúc SAML<SAMLart>i có chứa
SourceIDS của nó.
(c) S: Tạo ra một searchpart SAML SAM LSP
(d)S →bs cid B : <HTTP-Version> 302 <Reason Phrase> Location <AR-
URL>D ? SAM Lsp
Trong bước (b), site nguồn nhận được URL <AR-URL>D. Giao thức SAML
Single Sign On không xác định thủ tục này. Chúng ta giả định rằng nó tìm kiếm cho một URL có tên máy ngang bằng với nguồn đích. Site nguồn này sinh ra một số của SAML artifacts và lưu trữ nó các thông tin artifacts đã được ban hành tới site đích D. Site đích cũng như site nguồn không có chứng chỉ hoặc định danh của D, nó có thể sử dụng tên máy site S hoặc tham chiếu của nó. Ở bước này chúng ta trải qua cùng một vấn đề định dạng thông điệp ở bước 1. Hơn nữa, chúng ta không dựa vào xác thực thì tấn công man in the middle có thể xảy ra.