首页 > 解决方案 > 用于 MS Azure 的 TAI 与 Idp 启动的流的 Websphere 应用程序服务器设置不起作用

问题描述

我正在尝试为部署在 websphere 中的应用程序设置 saml sso 配置。

Idp-Azure AD SP-部署我的目标应用程序时的 Websphere 应用程序服务器

按照 Ibm 文档完成 TAI 配置。但是当我从 idp 点击测试按钮时,我可以在网络选项卡中看到 saml 响应。但我无法登录到我的应用程序,也没有在日志文件中获得任何与 saml 相关的跟踪,但是我在疑难解答中为 saml 启用了日志。我的疑问是有时会在服务器停止期间获得与 TAI 相关的跟踪。对于每个请求,我应该获得 TAI 跟踪吗?以及为什么我的 saml 响应没有在 TAI 中被截获。拦截究竟是如何发生在 saml 响应中的,以及我们如何知道 saml 响应得到了验证。

[15/4/21 16:18:42:855 IST] 00000096 TrustAssociat A SECJ0121I:信任关联初始化类 com.ibm.ws.security.web.saml.ACSTrustAssociationInterceptor 已成功加载

acs url -> https://localhost:/browserTest (这是我的实际目标应用程序 url)元数据和签名证书也正确导入。

谢谢你的帮助。

标签: azure-active-directorywebspheresingle-sign-onsamlidp

解决方案


acs URL 的格式如下:

https://<hostname>:<sslport>/samlsps/<any URI pattern string>

如果您想使用您的应用程序 URL

 https://localhost:/browserTest

作为 acs URL,此 UR 必须能够接受 HTTP POST。


推荐阅读