Может ли кто-нибудь сказать мне, как передать RelayState для инициированного IDP-соединения. У нас работает SSO, но мы хотим глубоко привязать страницу к приложению поставщика услуг. Они проинструктировали нас о передаче RelayState, но я не могу понять, как отформатировать URL для Okta. Мы используем встроенную ссылку приложения и хотели бы добавить RelayState в строку запроса.Okta IDP Initiated RelayState
ответ
Для запуска ИДЛ, инициированного SAML с помощью Okta, вам необходимо использовать URL-адрес единого входа IdP с добавлением ?RelayState=
к URL-адресу, а не URL-адрес приложения.
Вы можете найти URL-адрес URL-адреса IdP, нажав «Просмотреть инструкции по установке» на вкладке «Вход» для приложения в консоли администратора.
Пример (не забудьте URL закодировать строку запроса): https://thomas-kirk.oktapreview.com/app/salesforce/kqk5e18ZGRXWPQXOCNBQ/sso/saml?RelayState=%2F_ui%2Fcore%2Fchatter%2Fui%2FChatterPage
Для IdP инициирована SSO (где логин к IdP первым, то доступ к SP), вы можете изменить RelayState под General SAML настройки, такие как:
Обратите внимание, что URL-адрес приложения embed предназначен только для ИОП, инициированного только для SSO, его нельзя использовать для инициированного SP SSO в качестве его идентификатора единого входа IdP.
Когда пользователь обращается к SP напрямую (без первого входа в IdP), он запускает SSO с инициатором SP. Здесь вы можете добавить ?RelayState=your_deep_link
к URL-адресу единого входа IdP, чтобы после входа в IdP он возвращал глубокую ссылку обратно в SP для перенаправления.
И как @Thomas Kirk сказал: «Вы можете найти URL-адрес URL-адреса IdP, нажав« Просмотреть инструкции по установке »на вкладке« Вход »для приложения в консоли администратора».
Что происходит с relayState, установленным SP в SP-Initiated SSO, если Okta устанавливает его? Сбрасывается ли он только на null? (отказ от новичка - я узнаю, как глубокие ссылки работают с SAML прямо сейчас) – anpatel
«Состояние реле по умолчанию», установленное Okta, не повлияет на релеState, установленное SP в SP-Initiated SSO-потоке. –
- 1. ADFS 2.0 IDP-Initiated SSO
- 2. Salesforce как IDP в Okta
- 3. SimpleSamlPHP (SP) и OKTA (IDP)
- 4. SSO SP-Initiated OpenAM
- 5. Default RelayState для Google for Work Приложение SAML
- 6. 404 Ошибка доступа к метаданным Okta IdP через URL-адрес
- 7. Использование Okta IdP с SP, использующим динамические ACSURL
- 8. Как реализовать одиночный выход с использованием okta как IDP?
- 9. SAML2.0: Как ADFS2 отличается от OKTA при действии IDP
- 10. Настройка Okta для посредничества между нашим заявлением SP и IdP
- 11. SP перенаправляется на OKTA IDP - я получаю ответ 401 Несанкционированный
- 12. настройка saml-sample (SP) для работы с Okta (IdP)
- 13. При использовании Okta в качестве IdP с инициированным SP процессом работы логин никогда не покидает портал Okta
- 14. Состояние динамического реле перенапряжения Okta
- 15. Okta Spring Security
- 16. Как сделать Okta multitenancy?
- 17. Okta - перенаправление SAML
- 18. SAML 2.0 & Okta C#
- 19. SSO с Okta как SP
- 20. ADFS: Реферирование по умолчанию RelayState/Relying Party для сторонних разработчиков IDP SAML
- 21. IdP, инициированный saml, полученный на SP, всегда имеет RelayState как null
- 22. 'id_token_hint' в RP Initiated Logout
- 23. Бесконечный перенаправление с OKTA
- 24. Нет IDP-метаданных IDP
- 25. Весна Безопасность SAML с OKTA
- 26. Получение списка пользователей групп связано с Okta
- 27. okta sso (партнерская интеграция)
- 28. Okta OpenID OAuth Интеграция
- 29. Okta SignIn Widget с SAML
- 30. Где тестировать IdP-Iniitated SSO?
Я предполагаю, что вы имели в виду «прилагается к URL-адресу приложения для встраивания». BTW, это главным образом случай. Иногда вам нужно использовать FireFox и SAML Tracer для извлечения фактического SAML-url Okta (это не всегда URL-адрес приложения), и этот URL-адрес обычно заканчивается на «/ sso/saml». Если ваш URL приложения embed не заканчивается на «/ sso/saml», я предлагаю использовать SAML Tracer для проверки «реального» URL-адреса Okta (URL-адрес приложения embed или другой URL-адрес, на который перенаправляется URL-адрес приложения). –
@RaphaelLondner благодарит за исправление типографии! Кроме того, я думаю, что опечатка вызвала путаницу в том, что я предлагал. Если приложение является SAML, всегда должен отображаться URL-адрес идентификатора единого входа IdP, нажав «Просмотреть инструкции по установке» на вкладке «Вход» для приложения в консоли администратора. Я не предлагаю использовать URL приложения embed. Если он не указан там (по какой-либо причине), вы правильно используете сетевую трассировку для обнаружения URL-адреса. –