Qual è l'URL del consumatore SAML Asserzione per un fornitore di servizi AD FS 2.0

Sto configurando un provider di servizi per utilizzare l'authentication SSO. Utilizzo AD FS 2.0 per questo.

Qual è l'URL del SAML Asserzione Consumer che devo dare all'IDP?

Penso che possa essere qualcosa come uno di questi:

  • https://abc.com/adfs/ls/
  • https://abc.com/_trust/

ma non sono sicuro. Qualche idea?

  • ADFS 2.0 su Windows Server 2012 R2
  • Linux SSO per domini multipli di Windows
  • Intranet aziendale SSO per webapps contro Active Directory
  • L'utilizzo di Shibboleth con ADFS non funziona
  • Alleviare il problema di esplosione della password
  • vSphere / vCenter non offre opzioni SSO
  • problemi di creazione di un file keytab sul server win
  • Single Sign On per intranet con Apache e Linux MIT Kerberos
  • One Solution collect form web for “Qual è l'URL del consumatore SAML Asserzione per un fornitore di servizi AD FS 2.0”

    Quando ADFS 2.0 viene utilizzato come provider di servizi (es. RP STS), esso consuma asserzioni in URL come https://sts.contoso.com/adfs/ls/ .

    L'URL di servizio del consumatore di asserzione è specifica del provider di servizi. Se ADFS è il provider di servizi, gli URL dei metadati pubblicano gli URL dei consumatori di asserzione come segue.

    <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://sts.contoso.com/adfs/ls/" index="0" isDefault="true" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Location="https://sts.contoso.com/adfs/ls/" index="1" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://sts.contoso.com/adfs/ls/" index="2" /> 

    Ecco alcuni esempi di asserzione di URL dei consumatori da un altro sito di test per il confronto. http://www.testshib.org/metadata/testshib-two-metadata.xml

     <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://sp.testshib.org/Shibboleth.sso/SAML2/POST" index="1" isDefault="true" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign" Location="https://sp.testshib.org/Shibboleth.sso/SAML2/POST-SimpleSign" index="2" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Location="https://sp.testshib.org/Shibboleth.sso/SAML2/Artifact" index="3" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:1.0:profiles:browser-post" Location="https://sp.testshib.org/Shibboleth.sso/SAML/POST" index="4" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:1.0:profiles:artifact-01" Location="https://sp.testshib.org/Shibboleth.sso/SAML/Artifact" index="5" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> <AssertionConsumerService Binding="http://schemas.xmlsoap.org/ws/2003/07/secext" Location="https://sp.testshib.org/Shibboleth.sso/ADFS" index="6" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" /> 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.