2016-04-15 5 views
0

とADFS 3.0を統合します。 しかし、他のADFSのアカウントを最初のクレームプロバイダとして使用すると、私は失敗します。春のセキュリティSAML拡張が、私はここからのIdPとしてADFSと、スプリングを使用して約12.0指示章に続く他のクレームプロバイダー

私も見つかったが、誰かが解決策が Configuring ADFS 3.0/SAML 2.0 to work with Spring Security for SSO integration

に説明した。しかし、私は詳細を取得することはできませんが見つかった...戻る文書にのみ が が選ぶ、「クレームルール名」として名前IDを追加したようです「Active Directory」を属性ストアとして使用し、LDAP属性として「SAM-Account-Name」を選択し、「Outgoing Claim Type」として「Name ID」を選択してウィザードを完了し、要求ルールウィンドウを確認します。パススルーとしての名前ID

誰でも名前IDをパススルー要求として設定する方法を提供できますか?詳しくはpring saml extension?

ありがとうございました。

答えて

0

いくつかの調査の後、最終的に解決策が見つかりました。

2つのADFSの間にクレームルールを定義する必要があります。 クレームプロバイダADFSでは、信頼関係者信頼のルールを構成する必要があります。ルールを追加する "クレームとしてLDAP属性を送信"属性ストアは "アクティブディレクトリ"を選択LDAP属性は "SAN-ACCOUNT-NAME"を選択し、送信クレームは "指定名"を選択

リソースパーティーADFSでは、クレームプロバイダーの信頼。ルール "追加要求を変換する"を追加します。受信クレームタイプは「指定された名前」を選択し、送信クレームタイプは「名前ID」を選択し、フォーマットは「未指定」を選択します。また、信頼パーティー信頼でルールを設定する必要があります。ルール「追加要求をパススルーまたはフィルタリングする」を追加します。受信クレームタイプは「名前ID」を選択し、フォーマットは「不特定」を選択します。

これらのクレームルール設定の後。その後、信頼できるADFSにあるアカウントでspring saml2 extensionプロジェクトにログインできます。

関連する問題