0

この SSO シナリオでは、ADFS 2.0 を IDP として使用し、Shibboleth を SP として使用しています。これは、SP が開始するサインオンです。構成後、Shibboleth と ADFS 2.0 の間の通信を確立しようとすると (ブラウザー リダイレクトをスロー)、ADFS 2.0 が以下のエラーをスローします。

SAML メッセージ署名の検証に失敗しました。メッセージ発行者:http://sampleserver/adfs/services/trust 例外の詳細: MSIS1015: サーバーには署名済みの SAML AuthenticationRequest が必要でしたが、署名がありません。

イベント ID - 320 関連イベント ID - 364

> Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolSignatureVerificationException:
> MSIS1015: Server required signed SAML AuthenticationRequest but no
> signature present.    at
> Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.ValidateSignatureRequirements(SamlMessage
> samlMessage)    at
> Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.Issue(IssueRequest
> issueRequest)    at
> Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.ProcessRequest(Message
> requestMessage)

まだ署名を使用していません。また、ADFS プロパティでSignedSamlRequestを false に設定しました。Shibboleth での SAML の署名も無効化されました。

この種のエラーの一般的なガイドを除いて、マイクロソフトのサイトには情報が見つかりませんでした。

このエラーについてアドバイスをお願いします。

4

1 に答える 1

0

多くの分析の結果、解決策を見つけることができました。これは、Shibboleth の構成の問題です。アプリケーションのデフォルト セクションでは、エンティティ ID はアプリケーションに対して一意である必要があります。

ApplicationDefaults signing="false" entityID="http://保護されたアプリケーションの URL" REMOTE_USER="eppn 永続 ID 対象 ID"

このエラーの別のバリエーションは、署名が true に設定されている場合に発生します。ADFS で署名の不一致エラーが発生します。

于 2013-05-15T03:25:11.687 に答える