2

我正在构建自己的 STS,它处理不同类型的协议(WS-Federation、OAuth 等......)。我在处理 ADFS 2 发布到我的 STS 的 RSTR 令牌时遇到了困难。

我已成功反序列化声明的代码,但是我必须添加部分 microsoft.identityModel 配置部分才能使其正常工作,并且我需要在 Trusted People 存储中添加 ADFS 2 签名证书。

我有自己的配置部分,我在其中指定内容,因此使用 microsoft.identityModel 是多余的。

代码:

    var request = System.Web.HttpContext.Current.Request;

    var message = SignInResponseMessage.CreateFromFormPost(request) as SignInResponseMessage;

    var rstr = new WSFederationSerializer().CreateResponse(message, new WSTrustSerializationContext());

    var serviceConfig = new ServiceConfiguration();

    IClaimsIdentity claimsIdentity = null;
    using (var reader = XmlReader.Create(
                                new StringReader(rstr.RequestedSecurityToken.SecurityTokenXml.OuterXml)))
    {
        var token = serviceConfig.SecurityTokenHandlers.ReadToken(reader);
        claimsIdentity = serviceConfig.SecurityTokenHandlers.ValidateToken(token).FirstOrDefault();
    }

    return claimsIdentity;

我想避免的必要配置:

<microsoft.identityModel>
    <service>
      <audienceUris mode="Never">
      </audienceUris>
      <issuerNameRegistry type="Microsoft.IdentityModel.Tokens.ConfigurationBasedIssuerNameRegistry, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35">
        <trustedIssuers>
          <add thumbprint="27d3db77a9716ad370a7e9c632d5b98dcc5b1479" name="https://UrlToAdfs/adfs/ls/" />
        </trustedIssuers>
      </issuerNameRegistry>
    </service>
  </microsoft.identityModel>
4

1 回答 1

1

在代码中实现这一点的方法是派生您自己的 IssuerNameRegistry 实现并将其应用到您的 STS:

SecurityTokenService.SecurityTokenServiceConfiguration.IssuerNameRegistry

附带说明一下,您是否检查过 Azure 访问控制服务 (http://acs.codeplex.com/)?

于 2011-07-08T20:35:29.933 回答