我正在使用itfoxtec-identity-saml2在.net core 2.2站点上进行加密。一切都很好,但是一方面,站点的URL区分大小写,并且必须与SP的元数据中指定的URL完全相同。如果不是,那么会发生(简化):
在元数据中,我网站的根URL为https://domain/MySite
- Microsoft.AspNetCore.Hosting.Internal.WebHost:请求启动HTTP / 1.1 GET https://domain/mysite
- Microsoft.AspNetCore.Authentication.Cookies.CookieAuthenticationHandler:AuthenticationScheme:saml2未通过身份验证。
- Microsoft.AspNetCore.Mvc.ChallengeResult:使用身份验证方案(saml2)执行ChallengeResult。
- [Microsoft.AspNetCore.Authentication.Cookies.CookieAuthenticationHandler:AuthenticationScheme:saml2被质询。
- 请求被路由到Auth控制器中的Login方法
- Microsoft.AspNetCore.Mvc.Infrastructure.RedirectResultExecutor:执行RedirectResult,重定向到https://idp/HTTP-Redirect?SAMLRequest=samlAuthRequest
- Microsoft.AspNetCore.Hosting.Internal.WebHost:请求启动HTTP / 1.1 POST https://domain/MySite/AssertionConsumerService
- Microsoft.AspNetCore.Authentication.Cookies.CookieAuthenticationHandler:AuthenticationScheme:已登录saml2。
- 现在用户已取消身份,原始请求再次启动:
- Microsoft.AspNetCore.Hosting.Internal.WebHost:请求启动HTTP / 1.1 GET https://domain/mysite
- Microsoft.AspNetCore.Authentication.Cookies.CookieAuthenticationHandler:AuthenticationScheme:saml2未通过身份验证。
这一切都从一个新的saml auth请求和成功的saml身份验证开始,当用户在一个新的saml auth请求的永无止境的循环中再次将用户重定向到原始请求的页面时,网站立即忘记了这一点。
如您所见,原始请求是向https://domain/mysite发出的,IdP将SAML令牌发送到元数据https://domain/MySite/中指定的url,并且当重新请求原始页面时,就会发出一次再次转到https://domain/mysite。
我通常不会在Web上做太多工作,所以我真的不知道我在说什么,但是我感到,当返回SAML令牌时正在创建的会话cookie仅对应于URL。正在将格式设置为SAML令牌。
该站点托管在Windows Server 2012的IIS中。
是否可以使网站的网址不区分大小写?
我正在使用itfoxtec-identity-saml2在.net core 2.2站点上进行加密。一切都很好,但是一方面,该站点的URL区分大小写,并且必须与...