Ich habe viele Clients, die SSO verwendet, für die wir SAML 2 verwenden. Viele meiner Clients verwendet Anbieter wie Okta, PingIdentity und einige von ihnen ADFS. Dadurch könnte die Integration mit ADFS immer am Anfang erhöht und Fehler, und sie beheben diese dann mit dem folgenden Setup auf ihrer Seite:Erklären ADFS Claim Regeln
Transformation Eingehender Anspruch
Incoming Anspruch = UPN
Outgoing Anspruch = Name ID
Outgoing Name ID-Format = Email
Der Fehler, dass wir auf dem saml reponse sah, dass sie nicht über eine NameID schicken, anstatt wir sehen:
<samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Requester"><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy"/></samlp:StatusCode></samlp:Status>
Dies ist nur mit ADFS Integration geschieht, und ich möchte wissen, was sollte Ich kenne die Anspruchsregeln für ADFS, um diesen Fehler zu unterschätzen und meinen folgenden Kunden, die ADFS verwenden, zu erklären.