我目前正在为公司创建一个自定义MFA,用于登录Windows机器。我发现通过两个不同的博客提供的示例,但是当我尝试使用第二种身份验证方法登录时,我收到以下错误**(https://由于声誉限制而从所有链接中删除)**:
** 273:**请求指定了依赖方域“/ adfs / ls /”未配置或不支持的断言使用者服务。 请求参数:'','','' 依赖方:domain / adfs / ls /
此请求失败。
用户操作 使用“AD FS管理”管理单元为此信赖方配置具有指定参数的断言使用者服务。另外,如果请求了SAML工件,请检查是否启用了工件解析服务。
我已确保启用了adfs / ls /,并在依赖方信任中列为标识符
364:在联盟被动请求期间遇到错误。
其他数据
协议名称: SAML
依赖方: 域/ ADFS / LS /
异常详情: Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.AssertionConsumerServiceNotFoundPolicyException:MSIS3110:找不到与请求参数匹配的依赖方信任'domain / adfs / ls /'上配置的AssertionConsumerService:AssertionConsumerServiceIndex =,AssertionConsumerServiceUrl ='',ProtocolBinding =' ”。 在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,String sessionState,String relayState,String& newSamlSession,String& samlpAuthenticationProvider,Boolean isUrlTranslationNeeded,WrappedHttpListenerContext context,Boolean isKmsiRequested) 在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,String relyingPartyIdentifier,Boolean isKmsiRequested,Boolean isApplicationProxyTokenRequired,String& samlpSessionState,String& samlpAuthenticationProvider) 在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest,WrappedHttpListenerContext context,String relyingPartyIdentifier,SecurityTokenElement signOnTokenElement,Boolean isKmsiRequested,Boolean isApplicationProxyTokenRequired) 在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context,SecurityToken securityToken,SecurityToken deviceSecurityToken) 在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context) 在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler) 在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)
我尝试添加其他声明方法并调整联合服务标识符URL。我也尝试过手动设置依赖方信任以及使用Federation xml。
我知道错误ID 364往往是通用的,涵盖了许多不同的东西,但它通常伴随着我在尝试不同修复时遇到的第二个错误。但是,我总是发现自己回到这里。
以下是我遵循的自定义MFA:http://msdn.microsoft.com/en-us/library/dn783423.aspx?f=255&MSPPError=-2147217396
我是服务器新手,因此有可能设置错误。但是,我仍然得到的唯一警告是关于UPN(事件ID 415):SSL证书不包含企业中存在的所有UPN后缀值。具有未在证书中表示的UPN后缀值的用户将无法使用Workplace-Join其设备。
非常感谢任何关于下一步尝试的指导。