ForgeRockとの統合

Aug 16 2020

ForgeRockは、SSOに対して常にHTTP500エラーを返します。forgeRockのIDPとしてasp.netコアアプリケーションのバインディング(リダイレクト)にitfoxtec-identity-saml2を使用しており、githubに記載されている手順に従います。

これは送信されたSAML認証リクエストです

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

2つの質問、私はForgeRockから尋ねられました

  1. リクエストSAMLでsaml2pタグとsaml2タグの代わりにsamlpタグとsamlタグを使用できますか?
  2. バインディングは認証リクエストSAMLfに記載されていません

エラーメッセージ

ForgeRockからのHTTP500エラー

回答

AndersRevsgaard Aug 18 2020 at 18:42

私はあなたの質問について少し疑問があります。XML名前空間名について質問している場合。ITfoxtec Identity SAML2.0コンポーネントが生成するXMLのXML名前空間名を変更することはできません。

リダイレクトバインディングを使用するのはおそらく正しいでしょう。

NameIDタグにスペースを入れて「https:// localhost:60017」を送信しています<saml2:NameID> https://localhost:60017</saml2:NameID>。それは間違っているように見えますか?ログインするユーザーのユーザー名である必要があります。