1

Federated Authentication の概念実証に取り組んでいます。

カスタム STS (基本的には Windows Identity Foundation Basic STS サンプルを書き直したもの) を作成し、証明書利用者がこれを正常に使用できるようにセットアップしました。

PoC の次の段階では、Azure ACS を使用して、Google/LiveID/etc の資格情報と、カスタム STS によって提供される資格情報を使用したフェデレーション ログインを許可します。

Azure ACS がカスタム STS からのトークンを受け入れることができないことを除いて、すべてが機能します。

表示されるエラーは次のとおりです。

ACS20001: An error occurred while processsing a WS-Federation sign-in response
ACS50008: SAML token is invalid
ACS50026: Principal with name 'mysts.mycorp.co.uk' is not a known principal

現在、これは ACS がカスタム STS からの SAML トークンの復号化に失敗しているように見えますが、Azure ACS にインストールされている唯一の復号化証明書は、カスタム STS による応答トークンの署名と暗号化に使用されるものです。

ここで何が欠けていますか?

4

1 に答える 1

1

答えは、もちろん、私の顔を見つめていました...

ACS では、STS のフェデレーション メタデータの発行者名がトークンの発行者名と完全に一致する必要があります...

私の app.config では、発行者名の を見逃していhttp://ました。CN=mysts.mycorp.co.ukhttp://mysts.mycorp.co.uk

于 2011-10-03T16:44:34.417 に答える