0

シングル サインオンに Kentor.AuthServices を使用しています。Okta を ID プロバイダーとして使用して、証明書、つまり okta.cert を受け取りました。これを App_Start フォルダーの下に追加し、以下の行を提供しました。

var idpOkta = new IdentityProvider(new EntityId(IssuerUrlSamlOkta),              
                              authServicesOktaOptions.SPOptions)
               {
                LoadMetadata = true,
                MetadataLocation = metadataSamlOkta,
                SingleSignOnServiceUrl = new Uri(signOnUrlSamlOkta),

            };

      idpOkta.SigningKeys.AddConfiguredKey(new X509Certificate2(HostingEnvironment.MapPath("~/App_Data/okta.cert")));

      authServicesOktaOptions.IdentityProviders.Add(idpOkta); 

エラーはありません。しかし、問題は、この行が通過している証明書を提供した場合です。SAML アサーションがこのコード行で署名していることをどのように知ることができますか。間違った証明書名を指定すると、エラーが発生し、見つかりません。しかし、okta 証明書以外の App_Start から有効な証明書を提供しても、この行はエラーなしで渡されます。すべての SAML アサーションが適切に署名されていることを確認する方法。

4

1 に答える 1

0

Okta で Kentor サービスを使用する方法に関するドキュメントを参照してください: http://developer.okta.com/blog/2016/03/22/use-kentor-authservices-with-okta/

ドキュメントによると、「このセクションでは、Okta アプリの手順ページから okta.cert X.509 証明書をダウンロードし、Web アプリケーションの App_Data フォルダーに配置します。次に、それに応じて参照します (fileName= などを使用)」 ~/App_Data/okta.cert”) を web.config ファイルに追加します。"

于 2016-07-21T20:21:32.710 に答える