錯誤 - AADSTS75011驗證方法,使用者向服務驗證的方法不符合要求的驗證方法 AuthnContextClassRef
本文說明當您嘗試登入 SAML 型單一登錄 (SSO) 設定的應用程式時,收到錯誤訊息:「錯誤 - AADSTS75011驗證方法,使用者向服務驗證的方法不符合要求的驗證方法 AuthnContextClassRef」,當您嘗試登入已與 Microsoft Entra ID 整合的應用程式時,會收到錯誤訊息。
注意
本篇文章實用嗎? 您的輸入對我們很重要。 請使用此頁面上的 [ 意見反應 ] 按鈕,讓我們知道這篇文章為您運作得有多好,或我們如何加以改善。
徵兆
當您嘗試使用 SAML 型 SSO 登入已設定為使用 Microsoft Entra ID 進行身分識別管理的應用程式時,會收到 AADSTS75011
錯誤訊息。
原因
RequestedAuthnContext
位於 SAML 要求中。 這表示應用程式預期 AuthnContext
所 AuthnContextClassRef
指定的 。 不過,使用者已在存取應用程式之前進行驗證,而 AuthnContext
用於先前驗證的驗證方法與所要求的驗證方法不同。 例如,發生對 MyApps 和 WIA 的同盟使用者存取權。 AuthnContextClassRef
將會是 urn:federation:authentication:windows
。 Microsoft Entra ID 不會執行新的驗證要求,它會使用IdP傳遞的驗證內容(在此案例中為ADFS或任何其他同盟服務)。 因此,如果應用程式要求 以外的 urn:federation:authentication:windows
應用程式,將會不相符。 另一個案例是使用 MultiFactor 時: 'X509, MultiFactor
。
解決方法
RequestedAuthnContext
是選用的值。 可能的話,請詢問應用程式是否可以移除此值。
另一個選項是確保 RequestedAuthnContext
值會接受。 這是藉由要求新的驗證來完成。 如此一來,處理SAML要求時,就會完成新的驗證並 AuthnContext
接受。 若要要求全新驗證,SAML 要求必須包含 值 forceAuthn="true"
。
其他相關資訊
如需 Active Directory 驗證和授權錯誤碼的完整清單,請參閱 Microsoft Entra 驗證和授權錯誤碼
與我們連絡,以取得說明
如果您有問題或需要相關協助,請建立支援要求,或詢問 Azure community 支援。 您也可以向 Azure 意見反應社群提交產品意見反應。