Use o aplicativo despejo de Token para solução de problemas

Observação: você também pode usar o Fiddler para solucionar o problema. A ideia é a mesma.

O aplicativo despejo de Token é útil quando depurar problemas com seu serviço de federação, bem como validação personalizada regras de declaração. Não é uma boa solução de depuração independente que é recomendável para fins de solução de problemas, mas uma solução oficial. Para usar o aplicativo despejo de Token, siga estas etapas:

  1. Configure o aplicativo despejo de Token, executando os seguintes comandos:
    $authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"https://dumptoken.azurewebsites.net/default.aspx"
    $samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
    Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint

  2. Replica a falha terceira parte configuração por cópia as regras de emissão de terceira parte confiável para DumpToken. Para fazer isso, execute o seguinte comando:
    Set-ADFSRelyingPartyTrust -TargetName "urn:dumptoken" -IssuanceTransformRules (Get-ADFSRelyingPartyTrust -Name <”your_SrcRP_Name”>).IssuanceTransformRules

  3. Que o usuário abra um dos links a seguir, dependendo da política de autenticação que você definir.

    • WS-Fed:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken

    • SAML:https://<Ferderation Instance>/adfs/ls/IdpInitiatedSignOn?LoginToRP=urn:dumptoken

    • Forçar a autenticação de vários fatores:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken&wauth=http://schemas.microsoft.com/claims/multipleauthn

  4. Obtenha as declarações fazendo com que o usuário efetuar login na página autenticação.

  5. Saída no despejo de Token, expanda a seção XML bruto de Token e, em seguida, leia a declaração de atributo, marcando as seguintes sequências para ver se eles correspondem ao que está configurado na diretiva de emissão de declaração :

    • SAML:NameIdentifier: isso mostra o formato do identificador de nome.

    • SAML:AttributeStatement: esta opção mostra cada par de valor do tipo de declarações para o token.

    • SAML:AuthenticationStatement: mostra o método de autenticação e autenticação instantânea.

O problema é resolvido?

Precisa de mais ajuda?

Expanda suas habilidades
Explore o treinamento
Obtenha novos recursos primeiro
Ingressar no Microsoft Insider

Estas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade da tradução?

O que afetou sua experiência?

Algum comentário adicional? (Opcional)

Obrigado por seus comentários!

×