我对Azure AD-SAML 2.0配置有问题

时间:2019-06-25 14:49:22

标签: azure-active-directory saml-2.0

我需要有关在Azure中为Active Directory SAML 2.0配置我的配置的标识符(实体ID)和答复网址的帮助,我不知道如何配置它们

我尝试为它们设置一些值,但是我得到了以下按摩: “ AADSTS750054:在SAML重定向绑定的HTTP请求中,SAMLRequest或SAMLResponse必须作为查询字符串参数出现。”

有什么想法使它起作用吗?

3 个答案:

答案 0 :(得分:0)

如何启用Azure AD SAML身份验证取决于您使用的SAML库。通常,entityID和Reply URL是您在AAD中注册的应用程序的APP ID URI和Reply URL。正确配置库后,它将自动帮助您生成SAMLRequest。

以下是使用Sustainsys.Saml2库的配置示例:

  <!--entityId is APP ID URI of your registered application in AAD; Return URL is Reply URL-->
  <sustainsys.saml2 entityId="https://www.contoso.org/checkresourceapp"  

                    returnUrl="http://localhost:54664/"

                    >
    <nameIdPolicy allowCreate="true" format="Persistent"/>
    <identityProviders>
      <add entityId="https://sts.windows.net/<your tenant id>/"
          metadataLocation="https://login.microsoftonline.com/<your tenant id>/FederationMetadata/2007-06/FederationMetadata.xml"
          loadMetadata = "true"
          allowUnsolicitedAuthnResponse="true"
          signOnUrl="https://login.microsoftonline.com/<your tenant id>"
          binding="HttpRedirect">     
      </add>

    </identityProviders>
    <federations>
      <add metadataLocation="https://login.microsoftonline.com/<your tenant id>/FederationMetadata/2007-06/FederationMetadata.xml" allowUnsolicitedAuthnResponse = "false" />
    </federations>
  </sustainsys.saml2>

关于完整的解释,请参阅https://saml2.sustainsys.com/en/2.0/configuration.html

答案 1 :(得分:0)

您在此处使用错误的URL。对于IDP启动的URL,请在Azure AD应用程序属性选项卡中找到“ Query query = getQuery().bool() .must(getQuery().keyword().onField("bEntity.cKey.fId").matching("111111").createQuery()) .must(getQuery().keyword().onField("bEntity.cKey.sId").matching("222222").createQuery()).createQuery(); FullTextQuery fullTextQuery = getFullTextEntityManager().createFullTextQuery(query, AEntity.class); ”。然后,您可以在浏览器中使用该URL,它将执行SSO。另外,用户也可以登录访问面板https://myapps.microsoft.com,然后单击应用程序磁贴以执行SSO。在Azure门户中转到Azure User Access URL

答案 2 :(得分:0)

您在这里使用了错误的网址。对于 IDP 启动的 URL,请从 Azure AD 应用程序属性选项卡中找到“User Access URL”。 然后您可以在浏览器中使用该 URL,它将执行单点登录。此外,用户还可以登录访问面板 https://myapps.microsoft.com,然后单击应用程序磁贴来执行 SSO。在 Azure 门户到达 Azure Active Directory -> Enterprise Apps -> Search your app -> Click on the app -> Properties page -> User Access URL