2

コンポーネントスペース SAML2.0 を使用して IDP をセットアップしました

サービス プロバイダーもコンポーネント スペース SAML2.0 上にある

証明書アルゴリズム: RSASHA256

AuthRequest なしで SAMLResponse を送信しているため、サービス プロバイダー証明書の詳細はありません。

<IdentityProvider Name="http://localhost/ExampleIdentityProvider"
                Description="Example Identity Provider"
                LocalCertificateFile="Certificates\idp.pfx"
                LocalCertificatePassword="password"/>

<PartnerServiceProviders>
<!-- Web forms example -->
<PartnerServiceProvider Name="abc"
                        Description="Example Service Provider"
                        WantAuthnRequestSigned="false"
                        SignSAMLResponse="true"
                        SignAssertion="false"
                        EncryptAssertion="false"
                        AssertionConsumerServiceUrl="https://abc.xyz/sso/saml/servicerequest"
                        SingleLogoutServiceUrl="http://abc.xyz/sso/saml"
                        PartnerCertificateFile="Certificates\sp.cer"/>

私たちの側でアサーションを送信すると、これらのエラーが発生します。

CryptographicException: 無効なアルゴリズムが指定されました。
SAMLSignatureException: XML 署名の生成に失敗しました。

4

1 に答える 1

1

サンプルに含まれている idp.pfx ファイルを使用すると、同じエラーが発生しますか? そうでない場合は、SHA-256 署名の生成をサポートするための正しい暗号化サービス プロバイダー (CSP) が秘密鍵で指定されていない可能性があります。正しい CSP を指定する方法については、次の記事を参照してください。

http://www.componentspace.com/Forums/1578/SHA256-and-Converting-the-Cryptographic-Service-Provider-Type

于 2016-12-21T20:42:56.963 に答える