使用SimpleSAMLPHP SP和ADFS IDP的请求者/ InvalidNameIDPolicy错误

时间:2014-12-11 21:49:56

标签: php saml adfs2.0 simplesamlphp

浏览互联网后,特别是

我尝试了对authsource.php和元数据php的所有建议修改。没有任何效果。

这是我的authsource.php

'default-sp' => array(
    'saml:SP',
    'privatekey' => 'saml.pem',
    'certificate' => 'saml.crt',
    'idp' => 'http://domain.com/adfs/services/trust',

我使用XML to simpleSAMLphp metadata converter生成saml20-idp-remote.php

因此,当我访问该页面时,SimpleSAMLPHP正确地将我重定向到IDP登录页面。我解码了SAML请求:

<samlp:AuthnRequest 
    xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" 
    xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" 
    ID="_4e03333c7aa76314d965e05f8fcdd3e1f4c5be96c8" 
    Version="2.0" 
    IssueInstant="2014-12-11T19:41:50Z" 
    Destination="https://domain.com/adfs/ls/" 
    AssertionConsumerServiceURL="https://sub.domain.com/simplesaml/module.php/saml/sp/saml2-acs.php/default-sp" 
    ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST">

    <saml:Issuer>
        https://su.bdomain.com/simplesaml/module.php/saml/sp/metadata.php/default-sp
    </saml:Issuer>
    <samlp:NameIDPolicy Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" AllowCreate="true"/>

</samlp:AuthnRequest>

使用有效的测试帐户登录后,我会将错误重定向回我的网站。

SimpleSAML_Error_Error: UNHANDLEDEXCEPTION
Backtrace:
0 /var/www/html/igt_s3k/web/simplesamlphp/www/module.php:179 (N/A)
Caused by: sspmod_saml_Error: Requester/InvalidNameIDPolicy
Backtrace:
3 /var/www/html/igt_s3k/web/simplesamlphp/modules/saml/lib/Message.php:385 (sspmod_saml_Message::getResponseError)
2 /var/www/html/igt_s3k/web/simplesamlphp/modules/saml/lib/Message.php:495 (sspmod_saml_Message::processResponse)
1 /var/www/html/igt_s3k/web/simplesamlphp/modules/saml/www/sp/saml2-acs.php:96 (require)
0 /var/www/html/igt_s3k/web/simplesamlphp/www/module.php:134 (N/A)

我尝试设置不同的NameIDPolicy但没有一个工作。

    //'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',
    //'NameIDPolicy' => 'urn:oasis:names:tc:SAML:2.0:nameid-format:transient',
    //'NameIDPolicy' => 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent',
    //'NameIDPolicy' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',

谢谢!

3 个答案:

答案 0 :(得分:19)

呀。在愤怒和沮丧的情况下。我将NameIDPolicy设置为null,一切正常。 FML

'default-sp' => array(
    'saml:SP',
    'privatekey' => 'saml.pem',
    'certificate' => 'saml.crt',
    'idp' => 'http://comain.com/adfs/services/trust',
    'NameIDPolicy' => null,

答案 1 :(得分:7)

根据http://social.technet.microsoft.com/wiki/contents/articles/4038.ad-fs-2-0-how-to-request-a-specific-name-id-format-from-a-claims-provider-cp-during-saml-2-0-single-sign-on-sso.aspx 你应该使用unspecified的默认值 'NameIDPolicy'=&gt; '瓮:绿洲:名称:TC:SAML:1.1:填充NameID格式:未指定',

答案 2 :(得分:4)

从SimpleSAML v1.15.0开始,不支持接受的答案,并且将NameIDPolicy设置为null会导致错误。

如果未设置NameIDPolicy,则SAML请求将默认为:urn:oasis:names:tc:SAML:2.0:nameid-format:transient,这可能会导致集成问题。

为了不在身份验证请求中明确发送NameIDPolicy,请应用发现的补丁here,并将NameIDPolicy设置为false。

'NameIDPolicy' => false