共用方式為


錯誤 - AADSTS75011驗證方法,使用者向服務驗證的方法不符合要求的驗證方法 AuthnContextClassRef

本文說明當您嘗試登入 SAML 型單一登錄 (SSO) 設定的應用程式時,收到錯誤訊息:「錯誤 - AADSTS75011驗證方法,使用者向服務驗證的方法不符合要求的驗證方法 AuthnContextClassRef」,當您嘗試登入已與 Microsoft Entra ID 整合的應用程式時,會收到錯誤訊息。

注意

本篇文章實用嗎? 您的輸入對我們很重要。 請使用此頁面上的 [ 意見反應 ] 按鈕,讓我們知道這篇文章為您運作得有多好,或我們如何加以改善。

徵兆

當您嘗試使用 SAML 型 SSO 登入已設定為使用 Microsoft Entra ID 進行身分識別管理的應用程式時,會收到 AADSTS75011 錯誤訊息。

原因

RequestedAuthnContext位於 SAML 要求中。 這表示應用程式預期 AuthnContextAuthnContextClassRef指定的 。 不過,使用者已在存取應用程式之前進行驗證,而 AuthnContext 用於先前驗證的驗證方法與所要求的驗證方法不同。 例如,發生對 MyApps 和 WIA 的同盟使用者存取權。 AuthnContextClassRef將會是 urn:federation:authentication:windows。 Microsoft Entra ID 不會執行新的驗證要求,它會使用IdP傳遞的驗證內容(在此案例中為ADFS或任何其他同盟服務)。 因此,如果應用程式要求 以外的 urn:federation:authentication:windows應用程式,將會不相符。 另一個案例是使用 MultiFactor 時: 'X509, MultiFactor

解決方法

RequestedAuthnContext 是選用的值。 可能的話,請詢問應用程式是否可以移除此值。

另一個選項是確保 RequestedAuthnContext 值會接受。 這是藉由要求新的驗證來完成。 如此一來,處理SAML要求時,就會完成新的驗證並 AuthnContext 接受。 若要要求全新驗證,SAML 要求必須包含 值 forceAuthn="true"

其他相關資訊

如需 Active Directory 驗證和授權錯誤碼的完整清單,請參閱 Microsoft Entra 驗證和授權錯誤碼

與我們連絡,以取得說明

如果您有問題或需要相關協助,請建立支援要求,或詢問 Azure community 支援。 您也可以向 Azure 意見反應社群提交產品意見反應。