Configuration est la suivante: ADFS 2.0 comme IDP (WS-Federation et SAML 2.0 sont pris en charge), ASP.NET App en tant que fournisseur de services. Lorsque SPS demande aux ADFS avec WS-Federation Standard (WIF utilisé), il me permet de me connecter automatiquement à ADFS sans aucune fenêtre contextuelle de connexion, même si la nouvelle session a commencé, de sorte que Kerberos jeton fait son travail bien que prévu. Cependant, dans le cas de SAML 2.0 (ComposantsPaceSamL.2 LIB est utilisé) Chaque fois que j'ouvre IE9 et que je suis redirigé vers ADFS, je suis invité à entrer mes informations d'identification de domaine Windows dans une petite fenêtre de connexion contextuelle standard. Est-ce qu'un paramètre saml 2.0 ou une autre technique me permettant de me débarrasser de cette fenêtre comme dans l'affaire WS Fed? Merci p>
4 Réponses :
Essayez: urn: fédération: authentification: Windows code> au lieu de:
urn: Oasis: Noms: TC: SAML: 2.0: AC: CLASSES: Mot de passeProtectedTransport code>
Dans cette partie de la demande d'authentification SAML 2.0: p>
Malheureusement, je ne peux pas trouver un moyen de le faire avec l'espace composant Saml V.2. Il existe un objet Authnrequest qui est utilisé pour former une demande d'authentification SAML 2.0, mais il n'y a rien de cette référence de classe d'authentification à l'intérieur.
"Urn: Federation: Authentification: Windows" ne fonctionne pas.
Ce n'est pas une réponse, c'est plutôt une mise à jour de ma question, mais c'est important et j'ai décidé de la mettre comme une réponse pour attirer plus d'attention à cela. Ce que j'ai pensé de jouer avec les paramètres SAML pendant quelques jours, c'est qu'il semble ne pas dépendre du protocole (WS-Federation / SamL2). Ce qu'il dépend effectivement du nom de domaine du serveur ADFS long / court, de sorte que la demande d'authentification comme https: // adfsserver.us.mycompanyname.com/adfs/ls fait apparaître cette fenêtre, tandis que https: // adfsserver / adfs / adfs / LS ne le fait pas. Cependant, je ne peux pas utiliser de bref nom de domaine pour saml 2.0, je reçois une erreur dans le cas: "MSIS1006: Le point final passive configuré" https://adfsserver.us.mycompanyname.com/adfs/ls/ 'n'est pas un préfixe de la destination de message SAML entrant URI 'HTTPS: // ADFSSERVER / ADFS / LS /' ". BTW, nous utilisons SSO dans notre intranet local uniquement, donc je ne sais pas pourquoi cette exception se produit. Toute solution de contournement? P>
adfsserver.us.mycompanyname.com/adfs/ls est dans la zone Internet et le login automatique ne se produira pas. p>
ADFSSERVER / ADFS / LS est dans votre zone intranet dans IE et vous connectera automatiquement. P>
vous pouvez ajouter adfsserver.us.mycompanyname.com à votre liste de sites de confiance (ou intranet) et vous ne devriez pas être invitée pour les informations d'identification. P>
Cela fonctionne dans IE, mais pas en chrome. Habituellement, il devrait. Une idée?
Vous pouvez modifier le serveur d'extrémité passive suivant les étapes mentionnées ci-dessous: P>
http: // brisedéveloppement. blogspot.in/2012/12/adfs-msis1006--am-working-on-sso.html P>
Qu'est-ce qui fournit le support SAML au sein de votre RP? Utilisez-vous WIF ou quoi?
ComposantsPace.SAML.2 La bibliothèque est utilisée pour rediriger l'utilisateur à ADFS 2.0, de même manière que cela est fait dans les échantillons fournis avec la bibliothèque. Le protocole post est utilisé