Извините за столь поздний ответ.
Одним из возможных объяснений может быть то, что IdP не поддерживает контекст аутентификации, заданный в AuthnContextClassRef, а поставщик услуг имеет недостатки и не проверяет код состояния ответа SAML.
Например, если IdP не принимает пароль, и вы отправляете:
<samlp:RequestedAuthnContext Comparison="exact">
<saml:AuthnContextClassRef>
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</saml:AuthnContextClassRef>
</samlp:RequestedAuthnContext>
IdP ответит:
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder">
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:NoAuthnContext" />
</samlp:StatusCode>
</samlp:Status>
и SP должен затем отклонить.
Проследили ли вы запрос и ответ SAML с помощью плагина трассировки SAML в Chrome? И проверил, что в запросе действительно допустимый XML?