2013-04-26 124 views
1

我正在嘗試爲使用ADFS 2.0作爲我的RP STS和SAML 2.0身份提供程序設置IdentityProvider啓動的SSO的測試配置。這裏是我的設置:ADFS 2.0 IDP啓動的SSO

身份提供商 - 使用ComponentSpace SAML v2.0 .NET插件的SAML 2.0令牌發行網站。

RP STS - 具有與我的asp.net應用程序的RP信任關係的ADFS 2.0實例。

RP應用程序 - 帶有對我的ADFS 2.0 STS的STS引用的ASP.NET Web應用程序(WIF)。

因此,用戶登錄身份提供商網站並進行身份驗證。然後他們被鏈接到RP STS。這個鏈接(據我所知)應該使用RelayState來告訴RP STS用戶需要被轉發到哪個應用程序。我知道我需要在ADFS和我的IP門戶網站之間建立某種信任,但我不知道這可能是什麼。我的問題是我找不到任何有關如何做到這一點的指示的好資源。我發現的大部分內容都假設ADFS也是身份提供者,並且配置爲SAML 2.0端點。我試圖做不可能或者我只是找不到合適的資源?

謝謝!

+0

您會發現這個[SAML在線幫助頁面](http://www.componentpro.com/doc/saml/IdP-Initiated-Web-Applications.htm)有關於Idp-intiated的一些信息。 [終極saml](http://www.componentpro.com/saml.net/)有幾個例子展示了Idp發起的SSO。 – alexey 2015-03-27 15:27:36

回答

0

您需要在ADFS上設置一個指向您身份提供者的Claim Provider信託。在身份提供商處,將RP信任設置回ADFS。

此外,ASP.NET Web應用程序需要使用ADFS,因爲它是STS。

並且聲明需要設置爲通過。

參見:ADFS 2.0 By Example - Part1: ADFS as IP-STS and R-STS

更新:

在IP方面,那是他們的問題。在你身邊,手動配置信任。

請參考:ADFS : SAML configuration parameters

這些問題直接與輸入參數有關。

您需要導出ADFS令牌簽名密鑰(無需導出私鑰)並將其發送給他們。他們需要向你發送他們的證書。一旦您手動設置了信任,請點擊證書選項卡並導入他們的證書。

+0

謝謝!我認爲這是ADFS需要如何配置。我只是不確定如何在IP不接受FederationMetaData.xml文件並且沒有提供給ADFS的情況下設置信任。我知道你可以手動建立信任關係,但就信任應該是什麼樣子而言,我處於黑暗中。我也不確定需要交換的證書。 – JGC 2013-04-29 13:09:41

+0

我投下了這個答案,因爲它似乎鏈接現在已經不存在,並且其中包含的信息不存在於答案中。在引用來源受到鼓勵的同時,重要的是要從源頭獲得相關信息,以便正確處理這種情況,這些來源已經死亡。 – Thomas 2015-06-17 15:42:56

0

幾個月前,我曾問過這個問題:

  1. 我們已經創建了一個測試網站,在這裏我們使用表單認證技術進行身份驗證的所有用戶,它需要一個認證令牌來授權應用的任何用戶。
  2. 因此,爲了創建此令牌,我們必須與身份提供者(IP)進行通信以獲取經過身份驗證的用戶詳細信息。
  3. 爲了與IP服務器通信,我們使用SAML協議來發送和接收請求和響應。
  4. IP已經爲我們提供了發送和接收SAML數據包所需的端點詳細信息和證書。
  5. 我們還發送了我們的終點,證書和聲明規則,以便他們可以將ADFS服務器配置爲測試站點作爲依賴方。
  6. 由於這一切,我們能夠將我們網站上的匿名訪問以SAML請求的形式重定向到他們的ADFS服務器。
  7. 他們也能夠處理它,並給我們發送響應與用戶喜歡的名稱,用戶名,電子郵件等所有細節
  8. 我們已經使用了第三方.dll文件生成和處理SAML請求,名稱是:ComponentSpace (http://www.componentspace.com/)。