2013-01-13 4 views
1

SAML2 프로토콜을 사용하는 ID 공급자 (claimsprovider)가있는 페더레이션 공급자로 ADFS 2.0을 사용하고 있습니다. ADFS에 대한 신뢰 당사자는 WS- 연합 프로토콜을 사용합니다.SAML2 (프로토콜)에서 ADFS 2.0 로그 아웃 실패 identityprovider

이제 우리는 신뢰 당사자를 요청하고 SAML2 identityprovider로 로그인하고 로그 아웃 할 수 있으므로 ADFS가 진정으로 로그 아웃 한 ID 공급자에게 로그 아웃 요청을 보냅니다.

동일한 세션 (브라우저를 닫지 않은 상태)에서 다시 신뢰 당사자를 요청하고 SAML2 identityprovider로 다시 로그인 한 다음 로그 아웃하려고하면 문제가 발생합니다. 어떤 일이 일어나는지는 ADFS가 로그 아웃 된 페이지를 보여 주지만 프로세스가 (ADFS에서) 중지되도록 ID 공급자에게 로그 아웃 요청을 보내지 않는다는 것입니다. 그런 다음 로그인을 다시 시도하면 자연스럽게 우리가 아직 로그인 한 상태에서 아이디 공급자에게 "바운스"합니다.

첫 번째 로그 아웃 후 (항상 작동) 이후의 모든 시도에서 발생합니다.

RP < --- wsfed ---> ADFS에게 < --- samlp ---> IDP

답변

0

이 자격 증명을 캐시 브라우저에 다운을 다음과 같이

관계 및 프로토콜은 ADFS 서버. 사용자는 다시 인증되지만 브라우저가 인증서를 기억할 때 자격 증명을 제공하지 않습니다.

로그 아웃 한 후 안전하게 로그 아웃하기 위해 브라우저를 닫으라는 메시지가 브라우저 창에 표시되어야합니다. 이것은 신임 캐쉬를 지우려면 발생해야합니다.

+0

브라우저에 캐시 된 자격 증명이 저장되어 있지 않기 때문에 브라우저에 캐시 된 자격 증명에 관한 정보가 아닙니다. IDP는 PKI 인증 방법 (urn : oasis : names : tc : SAML : 2.0 : ac : classes : SoftwarePKI)을 사용합니다. 문제는 두 번째 로그 아웃 시도 이후부터 ADFS에서 IDP로 로그 아웃 요청이 보내지지 않아서 SAML2p가 관련 될 때 실패한 페더레이션 로그 아웃과 관련이있는 것으로 보입니다. –