Hybris 5.7.2与ADFS2.0加密错误集成

2020-08-24 20:53发布

         点击此处--->   EasySAP.com群内免费提供SAP练习系统(在群公告中)

加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)


我们正在使用Hybris5.7.2和ADFS 2.0(在AWS上)。 我了解Hybris Spring SAML当前仅支持SHA-1作为哈希算法,但是我的要求是使用SHA-256。 如果我尝试仅在ADFS中为SHA-1配置,那么它将无法正常工作。 如何使用samlsinglesignon扩展名执行某些操作以发送具有SHA-256加密的SAML令牌? 非常感谢您的帮助。 使用Hybris的默认SHA-1加密在ADFS 2.0日志中会出现以下错误。 Microsoft.IdentityServer.RequestFailedException:找不到来自urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandler协议shadow,通过IFS给ISFS提供协议配置) SHA-1会在ADFS2.0日志中显示以下错误


联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.Protocols.Saml.SamlProtocolSignatureAlgorithmMismatchException:MSIS7093:消息未使用预期的签名算法进行签名。 使用签名算法 http://www.w3.org/2000/ 09/xmldsig#rsa-sha1。预期的签名算法 http microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage)上的Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage),位于Microsoft.IdentityServer.Web。 Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串和newSamlSession,字符串和samlpAuthenticationProvider,布尔值isUrlTranslationNeeded,WrappedHttpListenerContext上下文,布尔值isKmsiRequesterml) WrappedHttpListenerContext上下文,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,String依赖Pa rtyIdentifier,布尔值isKmsiRequested,布尔值isApplicationProxyTokenRequired,字符串和samlpSessionState,字符串和samlpAuthenticationProvider),位于Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage HTTPSamlRequesty,SignedRequest IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context,SecurityToken securityToken,SecurityToken deviceSecurityToken)at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)在Microsoft.IdentityServer.Request.Web.PassivePrototoTo Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttp)上的ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler) ListenerContext上下文)fed联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.RequestFailedException:未找到针对urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandlerProtocolHandler。 Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)上的PassiveProtocolHandler protocolHandler,ProtocolContext protocolContext)


         点击此处--->   EasySAP.com群内免费提供SAP练习系统(在群公告中)

加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)


我们正在使用Hybris5.7.2和ADFS 2.0(在AWS上)。 我了解Hybris Spring SAML当前仅支持SHA-1作为哈希算法,但是我的要求是使用SHA-256。 如果我尝试仅在ADFS中为SHA-1配置,那么它将无法正常工作。 如何使用samlsinglesignon扩展名执行某些操作以发送具有SHA-256加密的SAML令牌? 非常感谢您的帮助。 使用Hybris的默认SHA-1加密在ADFS 2.0日志中会出现以下错误。 Microsoft.IdentityServer.RequestFailedException:找不到来自urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandler协议shadow,通过IFS给ISFS提供协议配置) SHA-1会在ADFS2.0日志中显示以下错误


联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.Protocols.Saml.SamlProtocolSignatureAlgorithmMismatchException:MSIS7093:消息未使用预期的签名算法进行签名。 使用签名算法 http://www.w3.org/2000/ 09/xmldsig#rsa-sha1。预期的签名算法 http microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage)上的Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.ValidateSignatureRequirements(SamlMessage samlMessage),位于Microsoft.IdentityServer.Web。 Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串和newSamlSession,字符串和samlpAuthenticationProvider,布尔值isUrlTranslationNeeded,WrappedHttpListenerContext上下文,布尔值isKmsiRequesterml) WrappedHttpListenerContext上下文,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,String依赖Pa rtyIdentifier,布尔值isKmsiRequested,布尔值isApplicationProxyTokenRequired,字符串和samlpSessionState,字符串和samlpAuthenticationProvider),位于Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage HTTPSamlRequesty,SignedRequest IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context,SecurityToken securityToken,SecurityToken deviceSecurityToken)at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)在Microsoft.IdentityServer.Request.Web.PassivePrototoTo Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttp)上的ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler) ListenerContext上下文)fed联合被动请求期间遇到错误。 附加数据协议名称:Saml依赖方:urn:Ssoextension:hybris:De异常详细信息:Microsoft.IdentityServer.RequestFailedException:未找到针对urn:Ssoextension:hybris:De的请求的强身份验证方法。 (Microsoft.IdentityServer.Web.PassiveProtocolListener.GetAuthMethodsFromAuthPolicyRules(PassiveProtocolHandlerProtocolHandler。 Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)上的PassiveProtocolHandler protocolHandler,ProtocolContext protocolContext)


3条回答
软件心理学工程师
1楼-- · 2020-08-24 21:12

我们在1811.2中遇到了同样的问题,它仍然发送SHA1 :)看来SAP并不在乎基本功能以及它们自身的错误和错误配置,而是在Spartacus和其他怪异的事物上进行投资。

浮生未央
2楼-- · 2020-08-24 21:21

在这里! 这将是SAP的回应;)

一周热门 更多>