如何正确配置SAML 2.0 SP

时间:2016-03-21 13:04:25

标签: single-sign-on saml-2.0 kentor-authservices

我有Identity Provider我想要使用SAML 2.0进行SSO 我正在使用https://github.com/KentorIT/authservices

IdP配置是:
实体ID:https://xxx.yyy.com/auth
断言消费者服务网址:http://zzz:1111/AuthServices/Acs
我创建了一个自签名证书并将其添加到本地项目中。

当地的配置:

<kentor.authServices entityId="https://xxx.yyy.com/Files/Metadata/IdP/Saml"
                       returnUrl="http://localhost:8585/">
    <identityProviders>
      <add entityId="https://xxx.yyy.com/"
           signOnUrl="https://xxx.yyy.com/Saml/Login.aspx"
           allowUnsolicitedAuthnResponse="true" binding="HttpRedirect">
        <signingCertificate fileName="~/App_Data/SelfSignedCertificate-2016-01-10-22-37.cer" />
      </add>
    </identityProviders>
    <federations>
      <add metadataLocation="http://localhost:52071/Federation" allowUnsolicitedAuthnResponse="true" />
    </federations>
  </kentor.authServices>


我会感激任何帮助,因为我坚持这一点。
感谢
吉拉德

1 个答案:

答案 0 :(得分:1)

  • entityId根元素中的第一个kentor.authServices应该是您用于网站的标识符。通常为http://zzz:1111/AuthServices,即ACS网址减去最后一部分。
  • signingCertificate元素中的identityProviders/add不应该是您自己的证书,而是Idp用于签署邮件的证书。
  • 应完全删除federations元素。它指向本地开发环境,看起来你已经复制了配置。