6
votes

SSO transparent avec saml (IE, SAML 2.0, ADFS, Authentification Kerberos)

Configuration est la suivante: ADFS 2.0 comme IDP (WS-Federation et SAML 2.0 sont pris en charge), ASP.NET App en tant que fournisseur de services. Lorsque SPS demande aux ADFS avec WS-Federation Standard (WIF utilisé), il me permet de me connecter automatiquement à ADFS sans aucune fenêtre contextuelle de connexion, même si la nouvelle session a commencé, de sorte que Kerberos jeton fait son travail bien que prévu. Cependant, dans le cas de SAML 2.0 (ComposantsPaceSamL.2 LIB est utilisé) Chaque fois que j'ouvre IE9 et que je suis redirigé vers ADFS, je suis invité à entrer mes informations d'identification de domaine Windows dans une petite fenêtre de connexion contextuelle standard. Est-ce qu'un paramètre saml 2.0 ou une autre technique me permettant de me débarrasser de cette fenêtre comme dans l'affaire WS Fed? Merci


2 commentaires

Qu'est-ce qui fournit le support SAML au sein de votre RP? Utilisez-vous WIF ou quoi?


ComposantsPace.SAML.2 La bibliothèque est utilisée pour rediriger l'utilisateur à ADFS 2.0, de même manière que cela est fait dans les échantillons fournis avec la bibliothèque. Le protocole post est utilisé


4 Réponses :


1
votes

Essayez: urn: fédération: authentification: Windows au lieu de: urn: Oasis: Noms: TC: SAML: 2.0: AC: CLASSES: Mot de passeProtectedTransport Dans cette partie de la demande d'authentification SAML 2.0:

urne: fédération: authentification: Windows


2 commentaires

Malheureusement, je ne peux pas trouver un moyen de le faire avec l'espace composant Saml V.2. Il existe un objet Authnrequest qui est utilisé pour former une demande d'authentification SAML 2.0, mais il n'y a rien de cette référence de classe d'authentification à l'intérieur.


"Urn: Federation: Authentification: Windows" ne fonctionne pas.



4
votes

Ce n'est pas une réponse, c'est plutôt une mise à jour de ma question, mais c'est important et j'ai décidé de la mettre comme une réponse pour attirer plus d'attention à cela. Ce que j'ai pensé de jouer avec les paramètres SAML pendant quelques jours, c'est qu'il semble ne pas dépendre du protocole (WS-Federation / SamL2). Ce qu'il dépend effectivement du nom de domaine du serveur ADFS long / court, de sorte que la demande d'authentification comme https: // adfsserver.us.mycompanyname.com/adfs/ls fait apparaître cette fenêtre, tandis que https: // adfsserver / adfs / adfs / LS ne le fait pas. Cependant, je ne peux pas utiliser de bref nom de domaine pour saml 2.0, je reçois une erreur dans le cas: "MSIS1006: Le point final passive configuré" https://adfsserver.us.mycompanyname.com/adfs/ls/ 'n'est pas un préfixe de la destination de message SAML entrant URI 'HTTPS: // ADFSSERVER / ADFS / LS /' ". BTW, nous utilisons SSO dans notre intranet local uniquement, donc je ne sais pas pourquoi cette exception se produit. Toute solution de contournement?


0 commentaires

8
votes

adfsserver.us.mycompanyname.com/adfs/ls est dans la zone Internet et le login automatique ne se produira pas.

ADFSSERVER / ADFS / LS est dans votre zone intranet dans IE et vous connectera automatiquement.

vous pouvez ajouter adfsserver.us.mycompanyname.com à votre liste de sites de confiance (ou intranet) et vous ne devriez pas être invitée pour les informations d'identification.


1 commentaires

Cela fonctionne dans IE, mais pas en chrome. Habituellement, il devrait. Une idée?



3
votes

Vous pouvez modifier le serveur d'extrémité passive suivant les étapes mentionnées ci-dessous:

http: // brisedéveloppement. blogspot.in/2012/12/adfs-msis1006--am-working-on-sso.html

  1. Ouvrir le gestionnaire de service ADFS 2.0 sur
  2. Sélectionnez "Modifier les propriétés de service de la Fédération ..." dans le coin supérieur droit. Cela soulève la fenêtre Propriétés du service de la Fédération
  3. Modifiez l'identifiant de service de la Fédération pour correspondre à l'URL du fournisseur d'identité (Idpurl), passée à partir de votre application SSO.

0 commentaires