ForgeRockとの統合
ForgeRockは、SSOに対して常にHTTP500エラーを返します。forgeRockのIDPとしてasp.netコアアプリケーションのバインディング(リダイレクト)にitfoxtec-identity-saml2を使用しており、githubに記載されている手順に従います。
これは送信されたSAML認証リクエストです
<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>
2つの質問、私はForgeRockから尋ねられました
- リクエストSAMLでsaml2pタグとsaml2タグの代わりにsamlpタグとsamlタグを使用できますか?
- バインディングは認証リクエストSAMLfに記載されていません
エラーメッセージ
ForgeRockからのHTTP500エラー
回答
AndersRevsgaard
私はあなたの質問について少し疑問があります。XML名前空間名について質問している場合。ITfoxtec Identity SAML2.0コンポーネントが生成するXMLのXML名前空間名を変更することはできません。
リダイレクトバインディングを使用するのはおそらく正しいでしょう。
NameIDタグにスペースを入れて「https:// localhost:60017」を送信しています<saml2:NameID> https://localhost:60017</saml2:NameID>
。それは間違っているように見えますか?ログインするユーザーのユーザー名である必要があります。