Как правильно настроить SAML 2.0 SP
У меня есть провайдер идентификации, который я хочу предварительно настроить SSO против использования SAML 2.0
Я использую https://github.com/KentorIT/authservices
Конфигурация IdP:
Идентификатор объекта: https://xxx.yyy.com/auth
URL-адрес службы поддержки пользователей: http://zzz:1111/AuthServices/Acs
Я создал самозаверяющий сертификат и добавил его в локальный проект.
Локальная конфигурация:
<kentor.authServices entityId="https://xxx.yyy.com/Files/Metadata/IdP/Saml"
returnUrl="http://localhost:8585/">
<identityProviders>
<add entityId="https://xxx.yyy.com/"
signOnUrl="https://xxx.yyy.com/Saml/Login.aspx"
allowUnsolicitedAuthnResponse="true" binding="HttpRedirect">
<signingCertificate fileName="~/App_Data/SelfSignedCertificate-2016-01-10-22-37.cer" />
</add>
</identityProviders>
<federations>
<add metadataLocation="http://localhost:52071/Federation" allowUnsolicitedAuthnResponse="true" />
</federations>
</kentor.authServices>
Я буду признателен за любую помощь, поскольку я застрял с этим.
Спасибо
Гилад
1 ответ
- Первый
entityId
, вkentor.authServices
Корневым элементом должен быть идентификатор, который вы используете для своего сайта. типичноhttp://zzz:1111/AuthServices
, который является URL ACS минус последняя часть. signingCertificate
в пределахidentityProviders/add
Элемент должен быть не вашим собственным сертификатом, а сертификатом, который Idp использует для подписи сообщений.federations
элемент должен быть полностью удален. Он указывает на локальную среду разработки, на которую похоже, что вы скопировали конфигурацию.