ADFS 2.0 Saml响应在mobile中不包含断言

ADFS 2.0 Saml响应在mobile中不包含断言,mobile,saml,adfs,assertions,Mobile,Saml,Adfs,Assertions,我们是SP,通过SAML2.0协议对来自ADFS 2.0的用户进行身份验证。我们的设置在桌面浏览器中工作。它也适用于移动应用程序,但对用户来说有时会失败,对少数用户来说每次都会失败。我们在失败的情况下也会得到SAML响应,但它不包含应该包含用户信息的断言标记 以下是失败案例中来自ADFS服务器的解码响应示例 <samlp:Response ID="_c4ae8ed6-5ded-4b36-bce5-254c9b1f0220" Version="2.0" IssueInstant="2015-

我们是SP,通过SAML2.0协议对来自ADFS 2.0的用户进行身份验证。我们的设置在桌面浏览器中工作。它也适用于移动应用程序,但对用户来说有时会失败,对少数用户来说每次都会失败。我们在失败的情况下也会得到SAML响应,但它不包含应该包含用户信息的断言标记

以下是失败案例中来自ADFS服务器的解码响应示例

<samlp:Response ID="_c4ae8ed6-5ded-4b36-bce5-254c9b1f0220" Version="2.0" IssueInstant="2015-08-05T08:56:22.406Z" Destination="https://example.mindtickle.com/login/ssosaml" Consent="urn:oasis:names:tc:SAML:2.0:consent:unspecified" InResponseTo="_b1fb8044-d3ba-4920-a9aa-eba90e72fa1d" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">
<Issuer xmlns="urn:oasis:names:tc:SAML:2.0:assertion">http://example.com/adfs/services/trust</Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
    <ds:SignedInfo>
        <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
        <ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256" />
        <ds:Reference URI="#_c4ae8ed6-5ded-4b36-bce5-254c9b1f0220">
            <ds:Transforms>
                <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
                <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" /></ds:Transforms>
            <ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256" />
            <ds:DigestValue>PINWa01Qonu+38cUtEWPb4tqDqnq2MQh2JAgAQFQt2o=</ds:DigestValue>
        </ds:Reference>
    </ds:SignedInfo>
    <ds:SignatureValue>ZRFLQ1G22GiOOSmgAmR3kfbxdVbazB3OrXZdOZVXM/rKFVIpFD3bx1V9ToMGkd1MjtQ1EG3cGUDwaATg1TiZCULJa+q/THbT0hifi0yviwnehCjzgMbUEDpUejGWldbFIempnif3gdKJcG6XUvpqoJPoo7/w5rlyP7bb+W92Qamcn4XAZ18+sEu7gaZLGFP+p0AL6ofWg0IJoDuljrhk2/j45O+/2a8DO3ogSfpjTCq0xhWloanXuqWEXRFRkKOumXGAiq5gdwyOHxBRNPBnldgDSdstmVqLNeeXJBW+LqGDJaQTGSnu3ibV8eAlSU4nu58iiNA4AsysdJCNp8Ascw==</ds:SignatureValue>
    <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
        <ds:X509Data>
            <ds:X509Certificate>MIIC...</ds:X509Certificate>
        </ds:X509Data>
    </KeyInfo>
</ds:Signature>
<samlp:Status>
    <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder" /></samlp:Status>
</samlp:Response>

http://example.com/adfs/services/trust
PINWa01Qonu+38cUtEWPb4tqDqnq2MQh2JAgAQFQt2o=
(2)这是一个非常简单的问题。2)这是一个非常简单的问题。2)这是一个非常简单的问题。这是一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于一个关于这个问题的研究,一个关于这个问题的研究,一个关于一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题的研究,一个关于这个问题,一个政府的研究,一个关于关于一个关于这个问题,一个政府的研究,一个研究,一个研究,一个关于这个问题,一个政府的研究,一个关于关于一个政府的研究,一个关于关于一个政府的研究,一个政府的研究,一个关于关于一个政府的研究,一个政府的研究,一个关于关于关于ASCW==
MIIC。。。
我注意到,在登录到ADFS之后,它会发送带有重定向响应的cookie。在重定向请求中,它发送SAML响应。但当它失败时,它既不发送cookie,也不重定向,而是立即给出SAML响应。这仅在移动应用程序webview和某些移动浏览器中发生


谢谢

我也面临同样的问题。你找到解决办法了吗。