Azure Portal: SSO ने बाहरी प्रदाता के साथ लॉगिन शुरू किया


1

मैंने सफलतापूर्वक Azure को बाहरी IdP के साथ काम करने के लिए कॉन्फ़िगर किया है https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-fed-saml-idp हालाँकि, अगर मैं लॉगिन करने की कोशिश कर रहा हूं तो यह लगता है कि SSO सेवा https://login.microsoftonline.com पार्स नहीं करता है RelayState केअनुसार http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0-cd-02.html#5.1.4.IdP-Initiated%20SSO:%20%20POST % 20Binding | रूपरेखा

यदि मैं लॉगिन URL से आरंभ किए गए IdP का उपयोग करता हूं:

https://my-sso-idp.cloud/saml2/idp/SSOService.php?spentityid=urn:federation:MicrosoftOnline&RelayState=https://portal.azure.com

लॉगिन ठीक काम करता है, लेकिन फिर मैं पुनर्निर्देशित हो जाता हूं https://www.office.com/?auth=2&home=1

अगर मैं आखिरकार टाइप करता हूं https://portal.azure.com उसी ब्राउज़र टैब में, मैं SSO के माध्यम से पहले से ही सफलतापूर्वक लॉग इन होने के कारण Azure पोर्टल तक पहुँच सकता हूँ।

क्या किसी को पता है कि Microsoft SSO RelayState तर्क की उपेक्षा क्यों करता है?

जोनास

जवाबों:


-1

हम वर्तमान में कमोबेश इसी समस्या का सामना कर रहे हैं। Keycloak SAML क्लाइंट URL से लॉगिन रीडायरेक्ट के बाद हम हमेशा office.com पर समाप्त होते हैं। हमने यहाँ वर्णित स्मार्ट URL के साथ कुछ परीक्षण करने की कोशिश की: http://www.enowsoftware.com/solutions-engine/using-smart-links-to-improve-the-login-process-to-office-365-applications लेकिन दुख की बात यह है कि अगर लॉगिन POST के माध्यम से किया जाता है जो कि तब होता है जब Keycloak Federated Login को हैंडल करता है तो login.microsoft.com द्वारा इन URL को अनदेखा कर दिया जाता है।

हालाँकि हमारा समाधान था: यदि उपयोगकर्ता आपके पृष्ठ पर क्लिक करता है और एक Azure लॉगिन का अनुरोध करता है, तो हम एक छिपे हुए ifame में Keycloak Azure Samle Client URL खोलें। यदि फ़्रेम लोड हो गया है (और Office.com पर रीडायरेक्ट किया गया है) तो हम उपयोगकर्ता को portal.azure.com पर भेजते हैं, जिसके पास अब मान्य लॉगिन क्रेडेंशियल सेट हैं और उपयोगकर्ता लॉगिन करेगा। थोड़ा हैकी लेकिन यह ठीक काम करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.