Работал с Kentor.AuthServices.Owin 0.18.0 и обычно с этим журналом трафика.
200 GET https://some-saml2-idp.com/saml2/idp/SSO_1..39%3D&RelayState=Os..j 302 POST https://demo.local/AuthServices/Acs 200 GET for the set RedirectUri
После обновления до Sustainsys.Saml2.Owin 2.2.0 я получаю этот журнал трафика ...
200 GET https://some-saml2-idp.com/saml2/idp/SSO_1a7f5..sy%2Fh9rebTw%3D%3D&RelayState=1M..3c 302 POST https://demo.local/AuthServices/Acs 303 GET https://demo.local/login?error=access_denied 200 GET https://some-saml2-idp.com/saml2/idp/SSO_1a7f..NfLr6E299uPwE%3D&RelayState=cS..L 302 POST https://demo.local/AuthServices/Acs 404 GET https://demo.local/saml2/idp/SSO_1..39?SAMLRequest=hZ..bTw==&RelayState=1M..c&error=access_denied
Я пытался очистить файлы cookie повсюду и пытался найти какой-либо «собственный» код, отвечающий за ошибку или параметр ошибки.
Я бы предпочел, чтобы все работало на обоихмои ветви без каких-либо изменений на стороне IDP.
Мой Web.config имеет следующую структуру ...
<sustainsys.saml2 entityId="https://demo.local/AuthServices" returnUrl="https://demo.local" publicOrigin="https://demo.local" modulePath="/AuthServices"> <serviceCertificates> <add fileName="~/somename.pfx" use="Signing" /> </serviceCertificates> <identityProviders> <add entityId="My-IDP" allowUnsolicitedAuthnResponse="true" loadMetadata="true" metadataLocation="https://some-saml2-idp.com/metadata" /> </identityProviders> </sustainsys.saml2>
И мой запуск в Оуэн ...
var defaultSignInAsAuthType = "Cookies"; app.SetDefaultSignInAsAuthenticationType(defaultSignInAsAuthType); app.UseCookieAuthentication(new CookieAuthenticationOptions { AuthenticationType = defaultSignInAsAuthType, ReturnUrlParameter = "returnUrl", LoginPath = new PathString("/login"), LogoutPath = new PathString("/logout") }); var saml2Options = new Saml2AuthenticationOptions(true); app.UseSaml2Authentication(saml2Options); app.UseStageMarker(PipelineStage.Authenticate); AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.Name;
Чего мне не хватает, чтобы имитировать поведение старой установки пакета?
Между этими выпусками существует ряд критических изменений, которые могут вызвать проблемы.
В журнале Katana будут содержаться сообщения об ошибках. Вот некоторые важные вещи:
minIncomingSigninAlgorithm
/Saml2
/AuthServices
AcsCommandResultCreated