我们正在使用 HTTP重定向绑定通过omniauth-saml gem提供SAML身份验证。为了进行测试,我们在Windows实例中配置了ADFS,并为登录页面创建了URL。
我们可以通过直接点击浏览器中的URL来使用某些凭据登录。
但是,当我们使用omniauth-saml gem提供 HTTP重定向绑定时,则会显示“无效URI”错误。这是错误回溯:
System.UriFormatException: Invalid URI: The format of the URI could not be determined.
at System.Uri.CreateThis(String uri, Boolean dontEscape, UriKind uriKind)
at Microsoft.IdentityServer.Web.Protocols.Saml.SamlSignInContext.ValidateCore()
at Microsoft.IdentityServer.Web.Protocols.ProtocolContext.Validate()
at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.GetRequiredPipelineBehaviors(ProtocolContext pContext)
at Microsoft.IdentityServer.Web.PassiveProtocolListener.EvaluateHomeRealm(PassiveProtocolHandler protocolHandler, ProtocolContext protocolContext)
at Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)
这是SAML URL:
这是Omniauth SAML配置:
Rails.application.config.middleware.use OmniAuth::Builder do
provider :saml,
:assertion_consumer_service_url => "https://www.google.com", # Tried some more callback URLs as well
:issuer => "MyTrust",
:idp_sso_target_url => "https://ads.DOMAIN.com/adfs/ls/idpinitiatedSignOn.aspx",
:idp_cert => '-----BEGIN CERTIFICATE-----
MIIDBzCCAe+gAwIBAgIJAIuOuO5YI79hMA0GCSqGSIb3DQEBBQUAMBoxGDAWBgNV
BAMMD2Fkcy5rc29s.........
-----END CERTIFICATE-----'
end
此外,我们正在使用ADFS的自签名证书。但是我不认为这应该是问题所在,因为日志未显示与证书相关的错误。
答案 0 :(得分:0)
最后,我可以通过更新与依赖方信托的“显示名称”类似的“依赖方标识符”来解决此问题。
以下是更多信息的链接:https://kb.informatica.com/ipssolution/1/Pages/1/513730.aspx