使用 ADFS 2.0、SAML 2.0 和 simpleSAMLphp 配置 SSO

发布于 2024-10-02 04:42:57 字数 639 浏览 1 评论 0原文

我对这些系统的了解并不多,所以如果我问了一些愚蠢的问题,请原谅我。

我希望实现以下目标:

Idp (AD FS 2.0) -> SAML 2.0-> Sp (simpleSAMLphp)

*除了简单地验证用户身份之外,我不需要任何更奇特的东西。

我尝试将 Windows Server 2008 配置为使用 AD FS 2.0(域 A)作为身份提供程序,并让它处理来自不同域(使用 simpleSAMLphp(域 B)创建)上的服务提供程序的身份验证请求。

AD FS 2.0 管理应用程序允许我添加来自 SP 的原始元 XML 来配置 idp。我的 SP 也有能力做同样的事情。所以我认为,如果我正确设置 idp (AD FS 2.0),那么我只需让 SP 解释 idp 的元数据即可。

目前我觉得我已经接近解决方案了(但我可能又错了!)。目前,当 Idp 要求您提供登录凭据时,一切似乎都已找到,并且我输入了我的凭据,会话似乎已开始,但我收到“未授权 - HTTP 错误 401”。请求的资源需要用户身份验证。输入正确的登录凭据后显示消息。

有人可以解释一下如何解决这个问题吗?或者,如果使用 SAML 2.0 进行 AD FS 2.0 身份验证以简单地验证用户名和密码,则逐步设置会更快。

预先感谢您的任何提示!

My knowledge of these systems is not large so please forgive me if I am asking dumb questions.

I hope to achieve the following:

Idp (AD FS 2.0) -> SAML 2.0 -> Sp (simpleSAMLphp)

*I don't need anything more fancy than to simply authenticate a user.

I have attempted to configure Windows Server 2008 with AD FS 2.0 (domain A) as an Identity provider and have it handle authentication requests from a service provider on a different domain (created using simpleSAMLphp (domain B)).

The AD FS 2.0 Management application allows me to add raw meta XML from the SP to configure the idp. And my SP has the facility to do the same. So I figure that If I setup the idp (AD FS 2.0) correctly then I will simple just have to make the SP interpret the metadata of the idp.

Currently I feel that I am close to a solution (but then again I am probably wrong!). Currently it seems everything is find right up to the point when the Idp asks for your login credentials, and I enter my credentials, it appears that the session has started, but I get a 'Not Authorized - HTTP Error 401. The requested resource requires user authentication.' message after entering the correct login credentials.

Could someone please explain how to fix this? or if it's quicker a step by step setup to make AD FS 2.0 authenticate using SAML 2.0 for simply authenticating a username and password.

Thankyou in advance for any hints!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

歌入人心 2024-10-09 04:42:57

您是否在 ADFS 2.0 管理中建立了索赔提供商信任?您的系统需要接受来自受信任的声明提供者的声明承载令牌。也就是说,无论您的用户存储库前面有什么 STS(“安全令牌服务”)。 ADFS 既可以是“依赖方”(RP),也可以是 STS。您需要依赖方和 STS。

查看 Eugenio Pace 的 MSDN 博客了解更多详细信息:

http://blogs。 msdn.com/b/eugeniop/archive/tags/federated+identity/

Have you established a claims provider trust within ADFS 2.0 management? Your system needs to accept claims-bearing tokens from a trusted claims provider. That is, whatever STS -- "Security Token Service" -- you have in front of your user repository. ADFS can both a "Relying Party" -- RP -- or a STS. You need both a relying party and a STS.

Check out Eugenio Pace's MSDN blog for more details:

http://blogs.msdn.com/b/eugeniop/archive/tags/federated+identity/

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文