Applicazione WIF (Windows Identity Foundation) + ADFS 2.0 in modalità pipeline classica – è ansible?

Ho un'applicazione di prova funzionante che utilizza Windows IDendity Foundation SDK e ADFS 2.0 per l'authentication, che viene eseguito su Windows Server 2008 R2, IIS 7.5, Modalità di gestione pool integrata di pipeline gestiti.

Il mio problema è che l'applicazione "reale" che ho bisogno di configurare con questo tipo di authentication può essere eseguita solo su una modalità classica di pool di applicazioni di pipeline gestite a causa di un codice legacy e quando lo seleziono riceve una "HttpException (0x80004005): Imansible Esegui URL ".

  • Il mio server IIS non servirà i siti SSL in alcuni browser
  • System Process ha bloccato la port 80. Imansible avviare IIS
  • IIS / SMTP - le mail sono bloccate in mailroot / coda
  • Imansible distriggersre SNI in Windows Server 2012
  • Come installare PHP cURL su IIS?
  • C'è un modo per ridurre automaticamente il file di registro in IIS?
  • Qualcuno ha un'idea di come risolvere questo problema?

    UPDATE: Ho scoperto che https://example.com/myapplicatio/ mi dà l'errore, ma funziona https://example.com/myapplicatio/Default.aspx .

    2 Solutions collect form web for “Applicazione WIF (Windows Identity Foundation) + ADFS 2.0 in modalità pipeline classica – è ansible?”

    Sto avendo lo stesso problema. Ecco un'altra discussione altrove che è simile. Hai finito per risolvere il tuo problema?

    http://social.msdn.microsoft.com/Forums/en/Geneva/thread/43392dc5-e764-4027-8de5-1638a4c17540

    i commenti di paullem in fondo sono utili.

    Ho potuto trovare una soluzione per la causa della mia applicazione che non è rioutput con questo errore.

    Nel mio ambiente virtuale, stavo cercando di get un'istanza extranet MOSS 2007 per autenticare utilizzando un server ADFS 2.0 usando SharePointClaimsMembershipProvider.

    Il suggerimento che ho ottenuto da alcune delle altre risposte è stato che l'identity framework; dei sinistri non si stava abitando correttamente, soprattutto quando è stato utilizzato l'accesso anonimo. Alcune persone hanno fornito un codice per gestire situazioni di accesso anonime.

    Nel mio caso, stavo autenticando, ma ancora ottenendo questo errore. Quindi, fondamentalmente, il problema è che ADFS2.0 non forniva i tipi di identity framework; dei sinonimi per i quali è stata configurata la mia applicazione.

    È ansible vedere quali richieste si desidera get per l'applicazione nel file web.config.

    <microsoft.identityModel> <service> <audienceUris> <add value="https://moss2007hv.kor.cmil.mil/" /> </audienceUris> <applicationService> <claimTypeRequired> <!--Following are the claims offered by STS 'http://adfs.kor.cmil.mil/adfs/services/trust'. Add or uncomment claims that you require by your application and then update the federation metadata of this application.--> <claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name" optional="true" /> <claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/role" optional="true" /> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/claims/CommonName" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/claims/EmailAddress" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/claims/Group" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/claims/UPN" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod" optional="true" />--> <!--<claimType type="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid" optional="true" />--> <!--<claimType type="http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname" optional="true" />--> </claimTypeRequired> </applicationService> <!--Commented out by Federation Utility for SharePoint 3.0--> <!--<serviceCertificate><certificateReference x509FindType="FindByThumbprint" findValue="DAC77B6076433468D5E1030F8B66126BF261F2BB" storeLocation="LocalMachine" storeName="My" /></serviceCertificate>--> <federatedAuthentication> <wsFederation passiveRedirectEnabled="true" issuer="https://adfs.kor.cmil.mil/adfs/ls/" realm="https://moss2007hv.kor.cmil.mil/" requireHttps="true" /> <cookieHandler requireSsl="true" /> </federatedAuthentication> <serviceCertificate> <certificateReference x509FindType="FindByThumbprint" findValue="DAC77B6076433468D5E1030F8B66126BF261F2BB" storeLocation="LocalMachine" storeName="My" /> </serviceCertificate> <issuerNameRegistry type="Microsoft.IdentityModel.Tokens.ConfigurationBasedIssuerNameRegistry, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"> <trustedIssuers> <add thumbprint="FC144B44D2D81BCA7CFB933A8D818236C94E8505" name="http://adfs.kor.cmil.mil/adfs/services/trust" /> </trustedIssuers> </issuerNameRegistry> </service> </microsoft.identityModel> 

    Nell'esempio sopra riportto, sono previsti i reclami relativi al nome e al ruolo.

    Quindi, sono tornato al mio server ADFS e ho verificato di aver creato correttamente la fiducia dei fiduciosi.

    Successivamente, fai clic con il tasto destro del mouse sulla fiducia di un affiliato e modifica regole di reclamo. Fare clic con il button destro del mouse sulla regola esistente o aggiungere una regola se non esiste. Per questo esempio, ho notato che non ho impostato il tipo di richiesta in output per il nome. Quindi, ho usato l'attributo LDAP: User-Principle-Name e l'ho mappato al nome del tipo di rivendicazione in output.

    Per i ruoli, ho usato i nomi non qualificati di gruppi di Token e l'ho mappato a Ruolo.

    Una volta che ho configurato correttamente la regola sul mio server ADFS per fornire le richieste richieste nel mio web.config, l'errore è andato via e le cose funzionano, come previsto.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.