Когда мы разрабатываем веб-приложение, которое мы хотим авторизовать для IDP Shibboleth, мы получаем следующую ошибку после того, что похоже на успешный вход в систему в IDPP:
При обработке произошло необработанное исключение запрос.
UnexpectedInResponseToException: полученное сообщение содержит неожиданное InResponseTo "idd95739d3bc9e44efa1154b3e62a2e121". Не было найдено ни одного сообщения ie о сохранении состояния из запроса, поэтому ожидалось, что сообщение не будет иметь атрибута InResponseTo. Эта ошибка обычно возникает, если параметр повара ie, установленный при выполнении входа, инициированного SP, был потерян.
Sustainsys.Saml2.Saml2P.Saml2Response.ReadAndValidateInResponseTo (XmlElement xml, параметры Saml2Id Ожидается, что в запросах задано) Saml2Response.cs, строка 153
Наш файл startup.cs выглядит следующим образом:
services.AddAuthentication()
.AddSaml2(options =>
{
options.SPOptions.EntityId = new EntityId("https://adress.to.the.SP.net");
options.SPOptions.Compatibility.UnpackEntitiesDescriptorInIdentityProviderMetadata = true;
options.SPOptions.ReturnUrl = new Uri(@"https://adress.to.a.site.of.our.site.net.net/Saml/Session");
options.SPOptions.ServiceCertificates.Add(new X509Certificate2(@"wwwroot/mycert.pfx")); // "Sustainsys.Saml2.Tests.pfx"
options.IdentityProviders.Add(
new IdentityProvider(
new EntityId("adress.to.the.IDP.net"), options.SPOptions)
{
LoadMetadata = true,
MetadataLocation = ("https://adress.to.the.MetadataLocation.xml")
});
IdentityProvider idp;
var x = options.IdentityProviders.TryGetValue(new EntityId(Prov.Idp), out idp);
X509Certificate2 ssoTest = new X509Certificate2(@"wwwroot/sso-test.pem");
idp.SigningKeys.AddConfiguredKey(ssoTest);
});^^^
Это то, что я вижу, когда проверяю опцию в браузере dev-tools cokkies:
Gett 200 BIGipServer ~ idm ~ ipv4-shib-test:! Experimentation_subject_id: JSESSIONID: shib_idp_session:
Опубликовать 500 .AspNetCore.Antiforgery.w5W7x28NAIs: ARRAffinity: Saml2.t8NpWx0u6S6zBFc97nzgNS2: 10x2. : ARRAffinity: Saml2.5AYF3RXdiYbN3iolD0HCRu9P: