Intégration avec ForgeRock

Aug 16 2020

ForgeRock renvoie toujours l'erreur HTTP 500 pour SSO. J'utilise itfoxtec-identity-saml2 pour la liaison (redirection) dans mon application principale asp.net en tant que mon fournisseur d'identité pour forgeRock et en suivant les étapes mentionnées dans le github

Ceci est la demande d'authentification SAML envoyée

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

2 questions, on m'a posé depuis le ForgeRock

  1. Puis-je utiliser les balises samlp et saml au lieu des balises saml2p et saml2 dans la demande SAML
  2. La liaison n'est pas mentionnée dans la demande d'authentification SAMLf

Message d'erreur

Erreur HTTP 500 de ForgeRock

Réponses

AndersRevsgaard Aug 18 2020 at 18:42

J'ai un petit doute sur ta question. Si vous posez des questions sur les noms d'espace de noms XML. Il n'est pas possible de modifier les noms d'espace de noms XML dans le XML généré par le composant ITfoxtec Identity SAML 2.0 .

Il est probablement correct d'utiliser une liaison de redirection.

Vous envoyez ' https://localhost:60017' dans la balise NameID avec un espace <saml2:NameID> https://localhost:60017</saml2:NameID>. Ça a l'air faux ? Il doit s'agir du nom d'utilisateur de l'utilisateur auquel vous souhaitez vous connecter.