用于SSO的Azure AD配置

用于SSO的Azure AD配置,azure,active-directory,app-config,azure-active-directory,saml-2.0,Azure,Active Directory,App Config,Azure Active Directory,Saml 2.0,以下是用例: 我有一个类似于3020的域 我从这个域向azure AD请求SAML请求以获取令牌 Azure在收到请求后,将执行一个http POST,其中包含回复AD Azure中配置的URL的预期结果 关键是当执行HTTPPOST时,我的回复配置是,它选择默认端口80。所以Azure将http POST发送到正确的IP,但发送到错误的端口 有没有广告方面的专家?请提供帮助。如果您正在开发一个应用程序来使用SAML集成Azure Active Directory单点登录,这是意料之中的 如

以下是用例:

  • 我有一个类似于3020的域
  • 我从这个域向azure AD请求SAML请求以获取令牌
  • Azure在收到请求后,将执行一个http POST,其中包含回复AD Azure中配置的URL的预期结果
关键是当执行HTTPPOST时,我的回复配置是,它选择默认端口80。所以Azure将http POST发送到正确的IP,但发送到错误的端口


有没有广告方面的专家?请提供帮助。

如果您正在开发一个应用程序来使用SAML集成Azure Active Directory单点登录,这是意料之中的


如果我们在web应用程序中配置重定向URL,我们还需要在回复URL中指定门户,否则它将使用HTTP协议(80)的默认端口。在此场景中,Azure AD将检查request()中的回复URL是否与Azure AD中云服务的
重定向URI
匹配。

您可以在回复URL中配置端口。只需在AAD中将其指定为
http://example.com:3020/consume
?是的,我也试过了,但这只发生在域中的请求,然后replyURL将发布到yes,但如果我们这样做,那么回复URL将包含门户,对吗?像
http://example.com:3020/consume
是,它应该使用回复URL,并在请求中包含端口。