点击此处---> 群内免费提供SAP练习系统(在群公告中)
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
我们正在使用Hybris5.7.2和ADFS 2.0(在AWS上)。 我了解Hybris Spring SAML当前仅支持SHA-1作为哈希算法,但是我的要求是使用SHA-256。 如果我尝试仅在ADFS中为SHA-1配置,那么它将无法正常工作。 如何使用samlsinglesignon扩展名执行某些操作以发送具有SHA-256加密的SAML令牌? 非常感谢您的帮助。 使用Hybris的默认SHA-1加密在ADFS 2.0日志中会出现以下错误。 Microsoft.IdentityServer.RequestFailedException:找不到来自urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandler协议shadow,通过IFS给ISFS提供协议配置) SHA-1会在ADFS2.0日志中显示以下错误
联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.Protocols.Saml.SamlProtocolSignatureAlgorithmMismatchException:MSIS7093:消息未使用预期的签名算法进行签名。 使用签名算法 http://www.w3.org/2000/ 09/xmldsig#rsa-sha1。预期的签名算法 http microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage)上的Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage),位于Microsoft.IdentityServer.Web。 Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串和newSamlSession,字符串和samlpAuthenticationProvider,布尔值isUrlTranslationNeeded,WrappedHttpListenerContext上下文,布尔值isKmsiRequesterml) WrappedHttpListenerContext上下文,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,String依赖Pa rtyIdentifier,布尔值isKmsiRequested,布尔值isApplicationProxyTokenRequired,字符串和samlpSessionState,字符串和samlpAuthenticationProvider),位于Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage HTTPSamlRequesty,SignedRequest IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context,SecurityToken securityToken,SecurityToken deviceSecurityToken)at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)在Microsoft.IdentityServer.Request.Web.PassivePrototoTo Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttp)上的ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler) ListenerContext上下文)fed联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.RequestFailedException:未找到针对urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandlerProtocolHandler。 Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)上的PassiveProtocolHandler protocolHandler,ProtocolContext protocolContext)
我们在1811.2中遇到了同样的问题,它仍然发送SHA1 :)看来SAP并不在乎基本功能以及它们自身的错误和错误配置,而是在Spartacus和其他怪异的事物上进行投资。
我还没有深入研究hybris SAML文档。 请检查是否 http://docs.spring.io/autorepo/docs/spring-security-saml/1.0.x-SNAPSHOT/reference/htmlsingle/#configuration-metadata-extended 满足您的目的
在这里! 这将是SAP的回应;)
一周热门 更多>