adfs3.0

    0

    1答えて

    私はADFS3.0を使用しています。誤った資格情報をADFSサインインページに入力すると、「ユーザー名またはパスワードが正しくありません」というエラーメッセージが返されます。 何らかの理由により、ロックアウトされたアカウントでADFS 3.0にログインしようとすると、同じメッセージが返されますが、これは正しくないと思います。 この時点で、「ユーザー名またはパスワードが間違っています」の代わりに「ア

    1

    1答えて

    ユーザーがAD資格情報でログインし、リソースにアクセスするWebアプリケーション(CRMポータル)のWeb sso統合(IDP開始フロー)を実行しています。私たちの顧客の詳細を渡すことでサービスプロバイダ(SP)になります。私たちのサーバはWindows 2012 R2(ADFS 3.0)にあります.SAPLにWeb API(4.6、C#)へSAMLリクエストを投稿させ、サードパーティ製のアセンブ

    0

    1答えて

    私が制御しないShibbolethサービスプロバイダー/信頼パーティーにAD FS 3.0 IDプロバイダー(IDP)を接続する必要があります。 Unfortunatley、AD FSとShibbolethはクレーム/属性に同じフォーマットを使用していません。 多くの情報がありますが、これについてのウェブと、2つのルール(Active Directoryから値を取得するルールと、Shibbolet

    0

    2答えて

    モバイルクライアントから送信されたベアラトークンを検証するために、.Net Core Web API(.Net Framework)をADFS 3.0(2012)を使用するように構成する必要があります。 私はADFSサーバーからaccess_tokenを生成することができ、それをAuthorizationヘッダーに渡します。 私の問題はAPIにあります:ユーザーを検証して自動化するにはどうすれば設

    0

    1答えて

    AD FSからのログインページのカスタマイズWindows Server 2012 R2 変更はローカルナビゲータで正しく機能しますが、サーバーに読み込みが変更されてもイメージは表示されず、一部のフォントも失敗します。 誰かが実際にログインページの大きな変更を行ったのかどうかは、CSSファイルのみが変更されているかどうかを知ることです。 https://docs.microsoft.com/en-

    0

    1答えて

    現在、私はサインアウト機能を実装しようとしていますが、動作させることができません。私はこれは私がADFSサーバに送りますログアウト要求..です 私が欠けている単純なものがありますかなり確信しています: <samlp:LogoutRequest" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml="urn:

    0

    1答えて

    ADFSとoauth2を使用して自分のアプリケーションを認証しようとしています。私は紺碧のサービス(ADALを使用)でこれを行うための多くの文書を発見しました。しかし、ローカルサーバーでそれを行う方法に関する情報はありません。 以下のすべての情報を角度アプリでテストしたところ、認証が機能しました! public class AuthenticationService { public

    0

    1答えて

    IDPによって開始されたSAML 2.0のSSOを実装しています。第三者IDPの使用はオプションではありません。 Windows Server 2012 R2に付属のADFS 3.0。 私たちはCRMツールを持っており、ユーザーは自分のADアカウントを使用して認証されています。ユーザーが別のシステムの顧客のアカウント詳細にアクセスしようとすると、IDPは顧客のユーザー名を渡す必要があります(これは

    0

    2答えて

    私たちは、sails.js APIと通信するIonic 3上に構築された既存のアプリケーションを持っています。 今日、ADFSに基づいてクライアントの認証システムを追加する必要があります。 このクライアントは、SAMLプロトコルを使用する複数のWebアプリケーションでシングルサインオンを設定しているようです。 私はそのようなことを実装する方法については非常に混乱していますし、ここに私の質問です:

    0

    1答えて

    SPが提供するアプリケーションのリレーング・パーティー・トラスト(IDP)を設定しています。問題は、SPが「顧客ID」に接頭辞としてユーザ名を必要とすることです。たとえばオンラインのADユーザー[email protected]がログオンし、アプリケーションにアクセスするにはSPに[email protected]が必要です。 SAMLトークンに「顧客ID」を含めるようにADFS 3.0を設定する