当前位置: 首页 > news >正文

adfs sp java_SAML 2.0声称不通过ADFS

我们有一个声明感知应用程序,并使用ADFS服务器来验证来自我们合作伙伴网络的用户 . 拥有自己的ADFS服务器的客户没有问题 . 他们的ADFS服务器以SAML 1.0格式向我们发送令牌,一切都很顺利 . 我们有一个客户端向我们的ADFS服务器发送未经请求的SAML 2.0帖子 . 信任关系有效,用户进入我们的系统,但没有任何索赔通过 . 我们得到的就是这个(来自我们的应用程序日志文件):

9/1/2015 7:35:44 PM: Claim type = http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod, value = urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

9/1/2015 7:35:44 PM: Claim type = http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant, value = 2015-09-01T23:35:40.194Z

比较SAML令牌,格式是完全不同的 . 例如,SAML 1中有一个自定义声明,如下所示:

8835cf46-07a6-45f7-82d9-978905b5911f

但他们是这样的:

b4f3dd70-ef42-4596-be76-3e3fa077d06e

我们想也许我们需要对索赔规则做些什么 . 他们看起来像这样:

c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/customerguid"]

=> issue(claim = c);

我们添加了自定义声明类型,并尝试更改声明规则以使用它们来尝试抓取CustomerGuid,但这没有任何区别:

c:[Type == "CustomerGuid"] => issue(claim = c);

寻找有关如何使这项工作的任何指针 .


http://www.taodudu.cc/news/show-7665381.html

相关文章:

  • java adfs sso_实战:ADFS3.0单点登录系列-ADFS3.0安装配置
  • Dynamics 365配置ADFS
  • 基于SAML的ADFS认证集成方案
  • adfs 登录逻辑
  • 集成adfs
  • 设计模式 Design Parttern ——桥模式Bridge
  • JavaScript Promise详解 resolve()、reject()、then()、catch()、finally()(包含习题)
  • ABAP 逻辑数据库的循环REJECT
  • IJCAI2023 Summary Reject公布
  • return和reject、resolve的配合使用
  • Linux常用命令——reject命令
  • alpine linux默认账号密码
  • Alpine 安装依赖包
  • vmware安装alpine linux
  • alpine linux nginx,Docker alpine构建nginx
  • alpine安装启动mysql_Alpine Linux常用命令
  • alpine 编译c语言,Alpine Linux配置使用技巧
  • alpine 笔记
  • Alpine基本操作
  • Alpine VMware
  • C++编程之 std::forward
  • C++11 move和forward实现原理
  • Linux ip_forward
  • linux ip forward不起作用,linux-ipforward实现
  • association标签传多参
  • MyBatis之association和collection标签
  • MyBatis_延迟加载association和lazyLoadingEnabled详解
  • Mybatis 关联查寻 association 和 collection
  • resultMap中association的各个属性
  • mybaties association使用