2016-12-21 9 views
2

私はComponentSpace SAML2.0ライブラリ:無効なアルゴリズムが指定されています。 (証明書のアルゴリズム:RSASHA256)

サービスプロバイダがcomponentspaceのSAML2.0にもあり

証明書アルゴリズムcomponentspaceのSAML2.0を使用してセットアップIDPを持っている:我々は、サービスプロバイダーの証明書の詳細を持っていないRSASHA256

我々は

てauthrequestなし
<IdentityProvider Name="http://localhost/ExampleIdentityProvider" 
       Description="Example Identity Provider" 
       LocalCertificateFile="Certificates\idp.pfx" 
       LocalCertificatePassword="password"/> 

<PartnerServiceProviders> 
<!-- Web forms example --> 
<PartnerServiceProvider Name="abc" 
         Description="Example Service Provider" 
         WantAuthnRequestSigned="false" 
         SignSAMLResponse="true" 
         SignAssertion="false" 
         EncryptAssertion="false" 
         AssertionConsumerServiceUrl="https://abc.xyz/sso/saml/servicerequest" 
         SingleLogoutServiceUrl="http://abc.xyz/sso/saml" 
         PartnerCertificateFile="Certificates\sp.cer"/> 

をSAML応答を送信しているように私は、私たちの側にアサーションを送る上で、これらのエラーを取得しています。

CryptographicException:無効なアルゴリズムが指定されています。
SAMLSignatureException:XML署名の生成に失敗しました。

答えて

1

例に含まれているidp.pfxファイルを使用しても同じエラーが発生しますか? そうでない場合は、秘密鍵がSHA-256署名生成をサポートする正しい暗号化サービスプロバイダ(CSP)を指定していない可能性があります。 正しいCSPを指定する方法については、次の記事を参照してください。

http://www.componentspace.com/Forums/1578/SHA256-and-Converting-the-Cryptographic-Service-Provider-Type

関連する問題