ForgeRock के साथ एकीकरण
ForgeRock हमेशा SSO के लिए HTTP 500 त्रुटि देता है। मैं अपने asp.net कोर आवेदन में forgeRock और github में वर्णित चरणों का पालन करने के लिए अपने asp.net कोर आवेदन में बाध्यकारी (पुनर्निर्देशित) के लिए itfoxtec-पहचान- saml2 का उपयोग कर रहा हूँ
यह SAML प्रामाणिक अनुरोध है
<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>
2 प्रश्न, मुझे ForgeRock से पूछा गया है
- क्या मैं अनुरोध SAML में saml2p और saml2 टैग के बजाय samlp और saml टैग का उपयोग कर सकता हूं
- बाइंडिंग का उल्लेख अनुरोध अनुरोध SAMLf में नहीं किया गया है
त्रुटि संदेश
HTTP 500 ForgeRock से त्रुटि
जवाब
मैं आपके सवाल के बारे में थोड़ा संदेह में हूं। यदि आप XML नामस्थान नामों के बारे में पूछ रहे हैं। XML नाम बदलने के लिए यह संभव नहीं है कि XML नाम IT ITECEC पहचान SAML 2.0 घटक उत्पन्न करता है।
शायद पुनर्निर्देशित बंधन का उपयोग करना सही है।
आप स्पेस के साथ NameID टैग में 'https: // localhost: 60017' भेज रहे हैं <saml2:NameID> https://localhost:60017</saml2:NameID>
। यह गलत लग रहा है? यह उस उपयोगकर्ता के लिए उपयोगकर्ता नाम होना चाहिए जिसे आप लॉग इन करना चाहते हैं।