Вчера вечером мы попытались перенести сайт на нашего нового хостинг-провайдера. Этот новый хостинг-провайдер использует загрузчик SSL, и это вызывает проблемы с веб-сайтом, использующим SAML. После миграции, когда мы пытались войти в систему с помощью SAML, мы получили ошибку ниже, в файле error и web.config я изменил имя клиента на customer. Мы думаем, что SAML ожидает ответа HTTPS, но получает ответ HTTP. Есть ли способ повлиять на это из файла web.config. Я также добавил часть web.config с большей частью конфигурации клиента, касающейся SAML, мы также пробовали это с CookieHandler на False, но с той же ошибкой. Я надеюсь, что вы, ребята, сможете нам помочь!
<!-- SAML authService -->
<kentor.authServices
entityId="customersaml"
returnUrl="https://customer.domain.com"
validateCertificates="false">
<identityProviders>
<add entityId="http://ahauth01.customer.nl/adfs/services/trust" signOnUrl="https://ahauth01.customer.nl/adfs/ls/" allowUnsolicitedAuthnResponse="true" binding="HttpPost">
<signingCertificate fileName="~/Config/customer.crt" />
</add>
</identityProviders>
</kentor.authServices>
<system.identityModel.services>
<federationConfiguration>
<cookieHandler requireSsl="true"/>
</federationConfiguration>
</system.identityModel.services>
<system.identityModel>
<identityConfiguration>
<securityTokenHandlers>
<securityTokenHandlerConfiguration>
<audienceUris mode="Never" />
</securityTokenHandlerConfiguration>
</securityTokenHandlers>
</identityConfiguration>
</system.identityModel>
ОШИБКА
Saml Customersaml Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.AssertionConsumerServiceUrlDoesNotMatchPolicyException: MSIS3200: AssertionConsumerService не настроен на сопоставлении URL-адреса доверяющей стороны Microsoft: identityserver: Customersamlons с URL-адресом Microsoft: identityserver: Customersamlons доверия проверяющей стороны, которое являетсяhttp://Customer.domain.com/AuthServices/Acs'указанное в запросе. в Microsoft.IdentityServer.Service.SamlProtocol.EndpointResolver.LookupAssertionConsumerServiceByUrl (Collection`1 assertionConsumerServices Ури requestedAssertionConsumerServiceUrl, Строка scopeIdentity) в Microsoft.IdentityServer.Service.SamlProtocol.EndpointResolver.FindSamlResponseEndpointForAuthenticationRequest (Boolean artifactEnabled, AuthenticationRequest запрос, ScopeDescription scopeDescription) в Microsoft.IdentityServer .Web.Protocols.Saml.SamlProtocolManager.GetResponseEndpointFromRequest (запрос SamlRequest, логическое значение isUrlTranslationNeeded, область ScopeDescription) в Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Web.Protocols.Saml.SamlProtocolManager.Issquest (Http: String & samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested) в Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler .RequestBearerToken (WrappedHttpListenerContext контекст, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, булева isKmsiRequested, булева isApplicationProxyTokenRequired, String & samlpSessionState, String & samlpAuthenticationProvider) при Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken (HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext контекст, String relyingPartyIdentifier , SecurityTokenElement signOnTokenElement, булева isKmsiRequested, булева isApplicationProxyTokenRequired) при Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken (SamlSignInContext контекст, SecurityToken SecurityToken, SecurityToken deviceSecurityToken) при Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process (ProtocolContext context) в Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest (Протокол Контекст protocolContext, PassiveProtocolHandler protocolHandler) в Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext (контекст WrappedHttpListenerContext)
Проверьте доверие проверяющей стороны в AD FS и посмотрите на конечные точки. Есть ли у него конечная точка пути?http://Customer.domain.com/AuthServices/Acs'?