2016-11-11 20 views
3

У меня много клиентов, которые используют SSO, для этого мы используем SAML 2. Многие из моих клиентов используют таких поставщиков, как Okta, PingIdentity и их группу ADFS. Выполнение интеграции с ADFS всегда в начале вызывает эту ошибку, когда они возвращаются с помощью SAMLResponse.InvalidNameIDPolicy, работающий с ADFS

<samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Requester"><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy"/></samlp:StatusCode></samlp:Status> 

Im просят использовать в качестве имени идентификатора этого:

"урна: оазис: имена: дц: SAML: 1,1: NameID формат: EMAILADDRESS"

Im довольно новый для SAML и I просто хочу знать, что происходит в ADFS, так как это происходит только с клиентами, которые используют это.

Большое спасибо.

ответ

2

Другой способ сделать это - идентифицировать, какой атрибут необходимо сопоставить с NameID, например. адрес электронной почты.

У вас нормальное правило LDAP для электронной почты.

Затем у вас есть правило Transform, которое преобразует электронную почту в NameID и в раскрывающемся списке выбирает нужный формат NameID.