2

ですから、初心者のために、これが私の環境です:

  • SharePoint 2010
  • Windows Server 2008 Standard
  • ローカルマシンのVHDです
  • 自分の仕事用ドメインに接続しています。
  • 必要なリソースの一部がVPNを必要とするため、VPNも同様です

だから私はSharePointforSSOにSTSを持っています

STSは、PowerShellコマンドレットを介して作成されます。

$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("c:\IdentityServer.cer")
$map1 = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" –SameAsIncoming

# $map2 ... $mapN

$realm = "urn:mycompany:software"
$signinurl = "https://somesignin.com/FederationProvider/"

$ap = New-SPTrustedIdentityTokenIssuer -Name "MyFederationProvider" -Description "My Fed Provider" -Realm $realm -UseWReply -ImportTrustCertificate $cert -ClaimsMappings $map1 -SignInUrl $signinurl -IdentifierClaim $map1.InputClaimType

SharePointサイトのインターネットゾーンには、クレーム認証タイプとして上記で作成した信頼できるIDプロバイダーがあります。

ログインすると、コードのこの行に到達するまで、すべてがうまくいきます。FederatedPassiveSecurityTokenServiceOperations.ProcessSignInResponse(signInResponseMessage、Response);

The error I get is:
Exception information: 
    Exception type: SecurityTokenException 
    Exception message: The issuer of the token is not a trusted issuer. 

Request information: 
    Request URL: https://mySharePointSite.com:443/_trust/default.aspx 
    Request path: /_trust/default.aspx 
    User host address: 127.0.0.1 
    User:  
    Is authenticated: False 
    Authentication Type:  
    Thread account name: MyDomain\ThreadAccount

Thread information: 
    Thread ID: 10 
    Thread account name: MyDomain\ThreadAccount
    Is impersonating: False 
    Stack trace:    at Microsoft.SharePoint.IdentityModel.SPTrustedIssuerNameRegistry`1.GetIssuerName(SecurityToken securityToken)
   at Microsoft.SharePoint.IdentityModel.SPPassiveIssuerNameRegistry.GetIssuerName(SecurityToken securityToken)
   at Microsoft.IdentityModel.Tokens.Saml11.Saml11SecurityTokenHandler.CreateClaims(SamlSecurityToken samlSecurityToken)
   at Microsoft.IdentityModel.Tokens.Saml11.Saml11SecurityTokenHandler.ValidateToken(SecurityToken token)
   at Microsoft.IdentityModel.Web.TokenReceiver.AuthenticateToken(SecurityToken token, Boolean ensureBearerToken, String endpointUri)
   at Microsoft.IdentityModel.Web.WSFederationAuthenticationModule.SignInWithResponseMessage(HttpRequest request)
   at Microsoft.IdentityModel.Web.WSFederationAuthenticationModule.OnAuthenticateRequest(Object sender, EventArgs args)
   at System.Web.HttpApplication.SyncEventExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
   at System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)

ただし、ルート証明書は、ローカルコンピューターのコンピューターアカウントのMMC証明書スナップインの信頼されたルート証明機関にあります。同様に、ルート証明書はSharePointで信頼されていると見なされます。[サーバーの全体管理]->[セキュリティ]->[信頼の管理]から追加しました。

なぜ私がまだこのエラーを受け取るのか、何か考えはありますか?

4

2 に答える 2

0

https://somesignin.com/FederationProvider/で STS を実行していますか?

New-SPTrustedIdentityTokenIssuer のドキュメントには、「ファーム内に ID プロバイダーを作成する」と記載されています。これは私には言い方が悪いようです。実際には、新しい STS は作成されません。New-SPTrustedIdentityTokenIssuer が実際に行うことは、sharepoint と既存のサード パーティ ID プロバイダーとの間の信頼関係を構成することです。例えば、

ライブ ID:

http://technet.microsoft.com/en-us/library/ff607628.aspx

または ADFS:

http://msdn.microsoft.com/en-us/library/hh446525.aspx

于 2012-06-13T15:09:12.497 に答える
0

問題は、最初に使用された証明書が、私が開発しているドメインのものではなかったことです。ローカル開発では、自己署名証明書が作成され、発行者が信頼されました。そして、この証明書は、私のローカル SharePoint ファームの管理トラスト ストアhttp://onpointwithsharepoint.blogspot.ca/2012/11/managing-trust-certificates-by-using.htmlに追加されました。

于 2013-08-09T03:45:40.613 に答える