Вопрос

Я пытаюсь составить SAML2 AuthnRequest для OpenAM. У меня есть URL -адрес, который я могу выполнить против этого, но у меня проблемы сочиняют это в форму xhtml post.

Рабочий URL со строкой запроса

http://internal.authhost.com:8080/opensso/idpssoinit?nameidformat=urn:oasis:names:tc:saml:2.0:nameid-format:transient&metaalias=%2fmyrealm%2fidp&spentityid=https%3a%2fsaml .com & Binding = urn%3aoasis%3Anames%3ATC%3ASAML%3A2,0%3ABINDINGS%3AHTTP-POST & RELAYSTATE = WEBJ_CAPTURECUSTOMERDETAILS

Моя форма HTML выглядит как:

<form action="http://internal.authhost.com:8080/opensso/idpssoinit" method="post" target="new">
  <input type="text" name="SAMLRequest" value="PHNhbWxwOkF1dGhuUmV..."></input>
  <input type="text" name="RelayState" value="webj_captureCustomerDetails"></input>
  <input type="submit"/>
</form>

с значением SamlRequest является основанным 64, закодированным представлением

<samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
    xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
    ID="_d7607d551380ac97853a6ff4907c4ef01219be97dd" Version="2.0"
    IssueInstant="2008-05-27T07:46:06Z" ForceAuthn="true" IsPassive="false"
    ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    AssertionConsumerServiceURL="https://cs4.salesforce.com/?saml=lkjhkljhkljhkjhlkjh"
    ProviderName="https://saml.salesforce.com">
    <saml:Issuer>https://saml.salesforce.com</saml:Issuer>
    <samlp:NameIDPolicy Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"
        AllowCreate="true"/>
</samlp:AuthnRequest>

Выдача этой формы приводит к сообщению об ошибке от Openam, в котором говорится «идентификатор поставщика услуг нулевой»

Я сразу вижу, что XML не содержит аргумент Metaalias =/myRealm/IDP, но сообщение предполагает, что он также не может найти аргумент потерпевшего = https: //saml.salesforce.com.

Пожалуйста, посоветуйте о том, где эти два свойства (Metaalias и FortityId) должны быть указаны в XML.

Ссылка на где -то указывает, как также будет оценена карты конфигурации COT COT / IDP против сообщения SAML AuthnRequest.

Это было полезно?

Решение

Проблема заключалась в том, что я получал доступ к неправильному URL, должен был попасть в SPSSoinit, так как это был поставщик услуг, внедренный SSO

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top