Integration mit ForgeRock

Aug 16 2020

ForgeRock gibt immer den HTTP 500-Fehler für SSO zurück. Ich verwende itfoxtec-identity-saml2 für die Bindung (Weiterleitung) in meiner asp.net-Core-Anwendung als meinen IDP für forgeRock und befolge die im Github erwähnten Schritte

Dies ist die gesendete SAML-Authentifizierungsanforderung

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

2 Fragen wurden mir von ForgeRock gestellt

  1. Kann ich die samlp- und saml-Tags anstelle der saml2p- und saml2-Tags in der Anforderung SAML verwenden
  2. Die Bindung wird in der Authentifizierungsanforderung SAMLf nicht erwähnt

Fehlermeldung

HTTP 500-Fehler von ForgeRock

Antworten

AndersRevsgaard Aug 18 2020 at 18:42

Ich zweifle etwas an deiner Frage. Wenn Sie nach XML-Namespace-Namen fragen. Es ist nicht möglich, XML-Namespace-Namen in dem von der ITfoxtec Identity SAML 2.0- Komponente generierten XML zu ändern.

Es ist wahrscheinlich richtig, eine Umleitungsbindung zu verwenden.

Sie senden „https://localhost:60017“ im NameID-Tag mit einem Leerzeichen <saml2:NameID> https://localhost:60017</saml2:NameID>. Es sieht falsch aus? Dies sollte der Benutzername des Benutzers sein, den Sie anmelden möchten.