Правила за искане на ADFS 2.0 за използване на SAML CA Site minder assertion

Използвам ADFS 2.0 като доставчик на услуги и CA Site Minder като IDP, който издава SAML атрибути под формата на:

            <ns1:Attribute AttributeName="EmailAddress" AttributeNamespace="http://schemas.xmlsoap.org/claims">
                <ns1:AttributeValue>[email protected]</ns1:AttributeValue>

does anyone know how to setup a claim rule to consume this attribute In ADFS?

Опитах следното като персонализирано искане, но не проработи:

c:[Type == "http://schemas.xmlsoap.org/claims/EmailAddress" ] => проблем (претенция = c);

Някаква помощ?

Благодаря


person Skander Jerbi    schedule 25.11.2014    source източник


Отговори (1)


Настроихте ли правила за преминаване за ADFS и вашия RP?

ADFS ще премине само през твърденията, на които му кажете,

Нормалните правила за заявки няма да работят (т.е. LDAP тези), защото ADFS не е IDP в този случай.'

person rbrayb    schedule 25.11.2014
comment
Благодаря Ви за отговора. Направих и персонализирано правило между Adfs и моите RP: c:[Type == схеми. xmlsoap.org/claims/EmailAddress] =› проблем (Тип = xxx/emailaddress, Стойност = c. Стойност); - person Skander Jerbi; 26.11.2014
comment
Не мисля, че проблемът идва от съпоставяне на искания между ADFS и моя RP, защото в моята тестова среда (използвайки Thinktecture identity server като IDP) всичко работеше добре. Мисля, че има проблем във входящото искане от моя клиент IDP (CA siteminder). Съгласни ли сте с първия ми пост? Мислите ли, че това е правилният начин да настроите правилото за искане, за да консумирате входящото искане? - person Skander Jerbi; 26.11.2014
comment
Забравям да спомена, че в ‹ AttributeStatement › има : ‹ns1:AttributeStatement› ‹ns1:Subject› ‹ns1:NameIdentifier Format=schemas.xmlsoap.org/claims/UPN NameQualifier=›xxx‹/ns1:NameIdentifier› ‹/ns1:Subject› ‹ns1:Attribute AttributeName=EmailAddress AttributeNamespace=schemas.xmlsoap.org/claims› ‹ns1:AttributeValue›[email protected]‹/ns1:AttributeValue› ‹/ns1:Attribute › ‹/ns1:AttributeStatement› - person Skander Jerbi; 27.11.2014