Как настроить единый вход в Sustainys Saml2 для нескольких поставщиков услуг - PullRequest
0 голосов
/ 17 октября 2018

У нас есть два поставщика услуг и один поставщик удостоверений.Когда мы настраиваем обоих поставщиков услуг на использование одного и того же поставщика удостоверений, поведение выглядит следующим образом:

  • Страница запросов пользователя на поставщике услуг A
  • Пользователь перенаправляется на поставщика удостоверений
  • Пользователь входит в систему
  • Пользователь перенаправляется к поставщику услуг A
  • В поставщике услуг A есть ссылка на поставщика услуг B
  • Пользователь перенаправляется на идентификациюПоставщик
  • Пользователь должен снова войти в систему
  • Пользователь перенаправляется к поставщику услуг B

Как настроитьSustainys таким образом, второй вход не требуется?

Мы создали образец на основе кода в https://github.com/Sustainsys/Saml2. Для провайдера идентификации мы используем StupIdp из поставляемогокод.Для поставщика услуг мы используем SampleMvcApplication.

Web.config поставщика услуг A:

<sustainsys.saml2 entityId="http://localhost:2181/Saml2" returnUrl="http://localhost:2181/" >
    <identityProviders>
        <add entityId="http://localhost:52071/Metadata" signOnUrl="http://localhost:52071/" allowUnsolicitedAuthnResponse="true" binding="HttpRedirect">
            <signingCertificate fileName="~/App_Data/stubidp.sustainsys.com.cer"/>
        </add>
    </identityProviders>
    <federations>
        <add metadataLocation="http://localhost:52071/Federation" allowUnsolicitedAuthnResponse="true"/>
    </federations>
    <serviceCertificates>
        <add fileName="~/App_Data/Sustainsys.Saml2.Tests.pfx"/>
    </serviceCertificates>
</sustainsys.saml2>

1 Ответ

0 голосов
/ 24 октября 2018

В IDP-заглушке нет единого входа.Он не отслеживает какую-либо сессию.

Если вы подключитесь к реальному Idp, вы автоматически войдете во второй SP (учитывая, что Idp настроен для его поддержки)

...