Integrazione con ForgeRock

Aug 16 2020

ForgeRock restituisce sempre l'errore HTTP 500 per SSO. Sto usando itfoxtec-identity-saml2 per l'associazione (reindirizzamento) nella mia applicazione principale asp.net come IDP per forgeRock e seguendo i passaggi menzionati nel github

Questa è la richiesta di autenticazione SAML inviata

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

2 domande, mi sono state poste da ForgeRock

  1. Posso utilizzare i tag samlp e saml invece dei tag saml2p e saml2 nella richiesta SAML
  2. Il binding non è menzionato nella richiesta di autenticazione SAMLf

Messaggio di errore

Errore HTTP 500 da ForgeRock

Risposte

AndersRevsgaard Aug 18 2020 at 18:42

Sono un po' in dubbio sulla tua domanda. Se stai chiedendo informazioni sui nomi degli spazi dei nomi XML. Non è possibile modificare i nomi degli spazi dei nomi XML nell'XML generato dal componente ITfoxtec Identity SAML 2.0 .

Probabilmente è corretto utilizzare un'associazione di reindirizzamento.

Stai inviando " https://localhost:60017" nel tag NameID con uno spazio <saml2:NameID> https://localhost:60017</saml2:NameID>. Sembra sbagliato? Dovrebbe essere il nome utente dell'utente a cui vuoi accedere.