问题描述
我已经用Sustainsys.Saml2 Nuget包实现了SAML身份验证。身份验证过程在Azure AD中正常运行,登录到/ saml2 / acs后将用户重定向。但是,我希望它可以用作SSO。我有一些嵌入式Tablaeu仪表板,这些仪表板也配置为在Azure AD身份验证中使用相同的租户,但是当我尝试呈现这些嵌入式仪表板时,出现此错误:
“ AADSTS750054:在SAML重定向绑定的HTTP请求中,SAMLRequest或SAMLResponse必须作为查询字符串参数出现。”
我已经尝试了很多方法来使其正常运行,例如,使用身份提供者发起的流程(以及因此从Azure AD获得的IDP发起流程的用户访问URL)而不是服务提供者流程(也尝试了SP启动流)。好像经过身份验证之后,我的应用程序(顺便说一下,是用Sitecore构建的)没有保留从Azure AD接收到的SAML响应/ SAML请求(即使我在SAML跟踪器中看到了它)。我正在使用HttpRedirect绑定。
有人知道可能缺少什么吗?这是我正在使用的代码:
var authenticationType = this.GetAuthenticationType();
var options = new Saml2Authenticationoptions(true)
{
SPOptions = new SPOptions()
{
EntityId = new Sustainsys.Saml2.Metadata.EntityId(_spEntityId),ReturnUrl = new Uri(_spReturnUrl),},AuthenticationType = authenticationType,};
options.SPOptions.Compatibility.IgnoreMissingInResponseto = true;
options.Notifications = new Saml2Notifications
{
AcsCommandResultCreated = (result,response) =>
{
var identityProvider = GetIdentityProvider();
((ClaimsIdentity)result.Principal.Identity).ApplyClaimsTransformations(new TransformationContext(FederatedAuthenticationConfiguration,identityProvider));
ClaimsIdentity claims = result.Principal.Identities.First();
claims.AddClaim(new Claim("idp",this.IdentityProviderName));
claims.AddClaim(new Claim("username",result.Principal.Identity.Name.Split('@').First()));
},};
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.NameIdentifier;
args.App.UseSaml2Authentication(options);
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)