当使用ADFS单点登录(SSO)和passport-saml Express库时,可能会遇到"Encrypted SAML response did not contain decryption key"的错误。这通常是由于ADFS响应中的SAML断言被加密,而应用程序无法解密它。
要解决此问题,您需要在Express应用程序中配置适当的解密选项。以下是一个示例代码,展示了如何解决这个问题:
const express = require('express');
const passport = require('passport');
const SamlStrategy = require('passport-saml').Strategy;
const app = express();
// 配置SAML策略
passport.use(new SamlStrategy({
// 在这里添加您的ADFS配置
// ...
decryptionPvk: fs.readFileSync('privateKey.pem'), // 添加解密私钥
decryptionCert: fs.readFileSync('certificate.pem'), // 添加解密证书
}, (profile, done) => {
// 处理身份验证回调
// ...
}));
// 配置Passport中间件
app.use(passport.initialize());
app.use(passport.session());
// 配置路由
app.get('/login', passport.authenticate('saml'));
// 处理SAML响应
app.post('/login/callback', passport.authenticate('saml', {
failureRedirect: '/login',
}), (req, res) => {
res.redirect('/');
});
// 启动应用程序
app.listen(3000, () => {
console.log('应用程序正在运行...');
});
在上述示例中,我们通过指定decryptionPvk
和decryptionCert
选项为SAML策略添加了解密私钥和证书。您需要从ADFS配置中获取这些信息,并将它们替换为示例中的privateKey.pem
和certificate.pem
。
请确保将这些选项与您的ADFS配置保持一致,并替换为适当的密钥和证书文件。这样,您的Express应用程序就能够正确解密ADFS响应中的SAML断言,并继续进行身份验证流程。