Azure active directory 我对Azure AD-SAML2.0配置有问题

Azure active directory 我对Azure AD-SAML2.0配置有问题,azure-active-directory,saml-2.0,Azure Active Directory,Saml 2.0,我需要有关在Azure for Active Directory SAML 2.0中配置标识符(实体ID)和回复Url的帮助,我不知道如何配置它们 我试图给它们设置一些值,但我得到了以下消息: AADSTS750054:SAMLRequest或SAMLResponse必须作为查询存在 SAML重定向绑定的HTTP请求中的字符串参数 关于如何使其工作的任何想法?如何启用Azure AD SAML身份验证取决于您正在使用的SAML库。通常,entityID和回复URL是您在AAD中注册的应用程序的应

我需要有关在Azure for Active Directory SAML 2.0中配置标识符(实体ID)和回复Url的帮助,我不知道如何配置它们

我试图给它们设置一些值,但我得到了以下消息:

AADSTS750054:SAMLRequest或SAMLResponse必须作为查询存在 SAML重定向绑定的HTTP请求中的字符串参数


关于如何使其工作的任何想法?

如何启用Azure AD SAML身份验证取决于您正在使用的SAML库。通常,entityID和回复URL是您在AAD中注册的应用程序的应用程序ID URI和回复URL。正确配置库后,它将自动帮助您生成SAMLRequest

以下是使用库的配置示例:



如何启用Azure AD SAML身份验证取决于您使用的SAML库。通常,entityID和回复URL是您在AAD中注册的应用程序的应用程序ID URI和回复URL。正确配置库后,它将自动帮助您生成SAMLRequest

以下是使用库的配置示例:



您在此处使用了错误的URL。对于IDP启动的URL,请从Azure AD应用程序属性选项卡中找到“
用户访问URL
”。然后您可以在浏览器中使用该URL,它将执行SSO。另外,用户也可以登录访问面板,然后单击应用程序磁贴以执行SSO。在Azure门户中,进入Azure
Active Directory->Enterprise Apps->搜索你的应用->单击应用->属性页->用户访问URL

你在这里使用了错误的URL。对于IDP启动的URL,请从Azure AD应用程序属性选项卡中找到“
用户访问URL
”。然后您可以在浏览器中使用该URL,它将执行SSO。另外,用户也可以登录访问面板,然后单击应用程序磁贴以执行SSO。在Azure门户中,转到Azure
Active Directory->Enterprise Apps->搜索你的应用->单击应用->属性页->用户访问URL

你有客户端元数据吗?你可以从那里得到它们。你有客户端元数据吗?你可以从那里得到它们。
  <!--entityId is APP ID URI of your registered application in AAD; Return URL is Reply URL-->
  <sustainsys.saml2 entityId="https://www.contoso.org/checkresourceapp"  

                    returnUrl="http://localhost:54664/"

                    >
    <nameIdPolicy allowCreate="true" format="Persistent"/>
    <identityProviders>
      <add entityId="https://sts.windows.net/<your tenant id>/"
          metadataLocation="https://login.microsoftonline.com/<your tenant id>/FederationMetadata/2007-06/FederationMetadata.xml"
          loadMetadata = "true"
          allowUnsolicitedAuthnResponse="true"
          signOnUrl="https://login.microsoftonline.com/<your tenant id>"
          binding="HttpRedirect">     
      </add>

    </identityProviders>
    <federations>
      <add metadataLocation="https://login.microsoftonline.com/<your tenant id>/FederationMetadata/2007-06/FederationMetadata.xml" allowUnsolicitedAuthnResponse = "false" />
    </federations>
  </sustainsys.saml2>