ForgeRock과 통합

Aug 16 2020

ForgeRock은 항상 SSO에 대해 HTTP 500 오류를 반환합니다. 내 asp.net 핵심 응용 프로그램의 바인딩 (리디렉션)에 itfoxtec-identity-saml2를 forgeRock의 IDP로 사용하고 github에 언급 된 단계를 따릅니다.

전송 된 SAML 인증 요청입니다.

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

2 개의 질문, ForgeRock에서 질문을 받았습니다.

  1. SAML 요청에서 saml2p 및 saml2 태그 대신 samlp 및 saml 태그를 사용할 수 있습니까?
  2. 인증 요청 SAMLf에 바인딩이 언급되지 않았습니다.

에러 메시지

ForgeRock의 HTTP 500 오류

답변

AndersRevsgaard Aug 18 2020 at 18:42

귀하의 질문에 대해 약간 의문이 있습니다. XML 네임 스페이스 이름에 대해 묻는 경우. ITfoxtec Identity SAML 2.0 구성 요소가 생성 하는 XML에서 XML 네임 스페이스 이름을 변경할 수 없습니다 .

리디렉션 바인딩을 사용하는 것이 정확할 수 있습니다.

공백이있는 NameID 태그에 'https : // localhost : 60017'을 전송합니다 <saml2:NameID> https://localhost:60017</saml2:NameID>. 잘못된 것 같나요? 로그인하려는 사용자의 사용자 이름이어야합니다.