2016-04-16 7 views
0

Ich versuche, meine NodeJS-, Express- und PassportJS-Anwendung mit ADFS für die einmalige Anmeldung mit bergie/passport-saml zu integrieren.NodeJS ADFS-Integration mit Passport-SAML

Als Teil des Schritts Create Relying Party habe ich dieses XML generiert.

<EntityDescriptor entityID="my-app" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
    <SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <KeyDescriptor use="signing"> 
     <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
     <ds:X509Data> 
      <ds:X509Certificate>MIICvDCCAaQC...<truncated for brevity>...Mbz0=</ds:X509Certificate> 
     </ds:X509Data> 
     </ds:KeyInfo> 
    </KeyDescriptor> 
    <SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://testapp.my-company.com/my-app/logout"/> 
    <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://testapp.my-company.com/my-app/authenticated" index="0"/> 
    </SPSSODescriptor> 
</EntityDescriptor> 

Unsere IT-Team Handling ADFS Seite der Dinge ist mir die Empfehlung, dass dieser XML nicht richtig sein kann (zB: es hat nicht den Fully Qualified Domain Namen meiner App testapp.my-company.com). Kann mir bitte jemand vorschlagen, ob der oben genannte XML-Relayingpart richtig ist oder welche Modifikationen ich benötige.

Antwort

0

Das Generieren der richtigen Metadaten kann komplex sein.

Der einfachste Weg ist, das RP manuell zu konfigurieren.

Siehe: Node : Federating with ADFS via WS-Fed.

Beachten Sie, dass dies WS-Fed ist, aber Sie können sehen, wie Sie SAML manuell konfigurieren here.