ForgeRock ile entegrasyon

Aug 16 2020

ForgeRock, SSO için her zaman HTTP 500 hatası döndürür. İçinde belirtilen adımları forgeRock benim IDP olarak benim asp.net çekirdek uygulamada bağlayıcı (yönlendirmeden) için itfoxtec-kimlik SAML2 kullanarak ve aşağıdaki am github

Bu, gönderilen SAML Kimlik Doğrulama İsteğidir

<saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="_f149a6ed-298a-4d41-951f-3817a5e3f7ae" Version="2.0" IssueInstant="2020-08-15T21:53:37.9212248Z" Destination="http://dev.mytest.com/sso/SSORedirect/metaAlias/RRC/idp" AssertionConsumerServiceURL="http://localhost:60017/General/Account/AssertionConsumerService"><saml2:Issuer>http://dev.mytest.com:80/sso</saml2:Issuer><saml2:Subject><saml2:NameID> https://localhost:60017</saml2:NameID></saml2:Subject><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /></saml2p:AuthnRequest>

ForgeRock'tan bana 2 soru soruldu

  1. SAML isteğinde saml2p ve saml2 etiketleri yerine samlp ve saml etiketlerini kullanabilir miyim
  2. SAMLf kimlik doğrulama isteğinde bağlama belirtilmemiştir

Hata mesajı

ForgeRock'tan HTTP 500 Hatası

Yanıtlar

AndersRevsgaard Aug 18 2020 at 18:42

Sorunuz hakkında biraz şüpheliyim. XML ad alanı adları hakkında soru soruyorsanız. ITfoxtec Identity SAML 2.0 bileşeninin oluşturduğu XML'deki XML ad alanı adlarını değiştirmek mümkün değildir .

Yönlendirmeli bağlama kullanmak muhtemelen doğrudur.

NameID etiketinde boşluk içeren 'https: // localhost: 60017' gönderiyorsunuz <saml2:NameID> https://localhost:60017</saml2:NameID>. Yanlış mı görünüyor? Giriş yapmak istediğiniz kullanıcının kullanıcı adı olmalıdır.