ForgeRock과 통합
ForgeRock은 항상 SSO에 대해 HTTP 500 오류를 반환합니다. 내 asp.net 핵심 응용 프로그램의 바인딩 (리디렉션)에 itfoxtec-identity-saml2를 forgeRock의 IDP로 사용하고 github에 언급 된 단계를 따릅니다.
전송 된 SAML 인증 요청입니다.
<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>
2 개의 질문, ForgeRock에서 질문을 받았습니다.
- SAML 요청에서 saml2p 및 saml2 태그 대신 samlp 및 saml 태그를 사용할 수 있습니까?
- 인증 요청 SAMLf에 바인딩이 언급되지 않았습니다.
에러 메시지
ForgeRock의 HTTP 500 오류
답변
AndersRevsgaard
귀하의 질문에 대해 약간 의문이 있습니다. XML 네임 스페이스 이름에 대해 묻는 경우. ITfoxtec Identity SAML 2.0 구성 요소가 생성 하는 XML에서 XML 네임 스페이스 이름을 변경할 수 없습니다 .
리디렉션 바인딩을 사용하는 것이 정확할 수 있습니다.
공백이있는 NameID 태그에 'https : // localhost : 60017'을 전송합니다 <saml2:NameID> https://localhost:60017</saml2:NameID>
. 잘못된 것 같나요? 로그인하려는 사용자의 사용자 이름이어야합니다.