1

これらのシステムに関する私の知識はそれほど多くないため、ばかげた質問をしている場合はご容赦ください。

私は次のことを達成したいと考えています。

Idp (AD FS 2.0) -> SAML 2.0 -> Sp (simpleSAMLphp)

*単純にユーザーを認証する以上の凝ったものは必要ありません。

ID プロバイダーとして AD FS 2.0 (ドメイン A) を使用して Windows Server 2008 を構成し、別のドメイン (simpleSAMLphp (ドメイン B) を使用して作成) のサービス プロバイダーからの認証要求を処理させようとしました。

AD FS 2.0 管理アプリケーションを使用すると、SP から未加工のメタ XML を追加して、idp を構成できます。そして私のSPには同じことをする機能があります。したがって、idp(AD FS 2.0)を正しくセットアップすると、SPにidpのメタデータを解釈させるだけで済みます。

現在、私は解決策に近づいていると感じています(しかし、おそらく間違っているでしょう!)。現在、Idp がログイン資格情報を要求する時点まですべてが見つかっているようで、資格情報を入力すると、セッションが開始されたように見えますが、「承認されていません - HTTP エラー 401 が表示されます。要求されたリソースには要求されたリソースが必要です」ユーザ認証。' 正しいログイン資格情報を入力した後のメッセージ。

誰かがこれを修正する方法を説明してもらえますか? または、単純にユーザー名とパスワードを認証するために SAML 2.0 を使用して AD FS 2.0 を認証するように段階的にセットアップする方が速い場合。

ヒントを事前にありがとう!

4

1 に答える 1

0

ADFS 2.0 管理内でクレーム プロバイダーの信頼を確立していますか? システムは、信頼されたクレーム プロバイダーからのクレーム付きトークンを受け入れる必要があります。つまり、STS (「セキュリティ トークン サービス」) が何であれ、ユーザー リポジトリの前にあるということです。ADFS は、"Relying Party" (RP) または STS の両方になることができます。証明書利用者と STS の両方が必要です。

詳細については、Eugenio Pace の MSDN ブログを参照してください。

http://blogs.msdn.com/b/eugeniop/archive/tags/federated+identity/

于 2011-01-19T09:30:21.223 に答える