2010-09-29 35 views
2

Tout en essayant d'apprendre l'environnement ADFS 2.0, je créé un vide ASP.NET Revendications demande Aware être le RP en utilisant Visual Studio 2010.Aide requise avec SAML 2.0 et ADFS 2.0!

utilisant ADFS 2.0 Je ne les éléments suivants:

  1. créé un SAML 2.0 partie utilisatrice en utilisant la « Ajouter Invoquant parti de la confiance ... » assistant
  2. créé un fournisseur de revendication SAML 2.0 en utilisant le « Ajouter fournisseur de revendications confiance ... » assistant

maintenant je l'ai fait les étapes suivantes:

  • navigateur Pointu à http://localhost/adfs/IdpInitiatedSignOn.aspx
  • sélectionné le RP défini à l'étape 1 de zone de liste déroulante comme site pour vous connecter.
  • sélectionnés dans la page suivante IDP définie à l'étape 2 de zone de liste déroulante comme l'authentification site.
  • vous cliquez dessus « continuer de se connecter »

Le maintenant ADFS 2.0, me redirige vers l'URL configurée pour le PCI et un SAMLRequest est attaché à la demande. (Ce qui est grand)

Cependant, la demande de SAML est arrivé à des personnes déplacées ne contient aucune URL ACS (Plus techninally, il n'y a pas de noeud XML de "AssertionConsumerServiceURL"),

Is not URL ACS est attribut obligatoire dans la requête SAML?

Merci! Yoash

Répondre

0

Non, l'URL ACS n'est pas un attribut obligatoire dans une demande AuthnRequest SAML 2.0. Ces informations sont généralement échangées dans les métadonnées lorsque vous définissez la relation d'approbation entre l'IDP et SP. Cela simplifie la vérification de sécurité que l'IDP doit effectuer si l'URL ACS ou l'index ACS est présent (doit être le même que les métadonnées ou que la demande AuthnRequest DOIT être signée numériquement).

Nous avons effectué pas mal de travail d'interopérabilité avec les applications MS WIF/WCF Claims via notre STS et SAML 2.0 avec ADFSv2 si vous souhaitez plus d'informations.

+0

Merci Ian et désolé pour le retard dans ma réponse. Est-il possible de forcer l'ADFS 2.0 à envoyer l'URL ACS dans la demande SAML? – Joshua

+0

Je vous suggère de configurer cela dans l'IDP sinon vous devrez signer l'AuthnRequest (selon la spécification SAML) qui ajoute une couche de complexité. Ou, avec PingFederate, ça "fonctionne" et vous auriez probablement fini maintenant. ADFSv2 est notoirement complexe et mal documenté. Juste mes 0,02 $. – Ian