2016-12-21 4 views
2

Ich habe IDP-Setup mit componentspace SAML2.0ComponentSpace SAML2.0-Bibliothek: Ungültiger Algorithmus angegeben. (Certificate Algorithmus: RSASHA256)

Dienstleister ist auch auf componentspace SAML2.0

Zertifikat Algorithmus: RSASHA256

Wir haben keine Service-Provider-Zertifikat Details haben wie wir SAMLResponse ohne AuthRequest

<IdentityProvider Name="http://localhost/ExampleIdentityProvider" 
       Description="Example Identity Provider" 
       LocalCertificateFile="Certificates\idp.pfx" 
       LocalCertificatePassword="password"/> 

<PartnerServiceProviders> 
<!-- Web forms example --> 
<PartnerServiceProvider Name="abc" 
         Description="Example Service Provider" 
         WantAuthnRequestSigned="false" 
         SignSAMLResponse="true" 
         SignAssertion="false" 
         EncryptAssertion="false" 
         AssertionConsumerServiceUrl="https://abc.xyz/sso/saml/servicerequest" 
         SingleLogoutServiceUrl="http://abc.xyz/sso/saml" 
         PartnerCertificateFile="Certificates\sp.cer"/> 

Senden I diese Fehler beim Senden Behauptung auf unserer Seite immer bin.

CryptographicException: Ungültiger Algorithmus angegeben.
SAMLSignatureException: Fehler beim Generieren der XML-Signatur.

Antwort

1

Erhalten Sie denselben Fehler, wenn Sie die Datei idp.pfx verwenden, die wir in unseren Beispielen enthalten? Wenn nicht, vermute ich, dass Ihr privater Schlüssel nicht den richtigen Kryptografiedienstanbieter (Cryptographic Service Provider, CSP) angibt, der die SHA-256-Signaturgenerierung unterstützt. In dem folgenden Artikel wird beschrieben, wie das richtige CSP angegeben wird.

http://www.componentspace.com/Forums/1578/SHA256-and-Converting-the-Cryptographic-Service-Provider-Type