O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
A interação do linguagem de marcação da afirmação da Segurança (SAML) entre o serviço da identidade de Cisco (IdS) e os serviços da federação do diretório ativo (AD FS) através de um navegador é o núcleo do Único-sinal no fluxo do início de uma sessão (SSO). Este original ajudá-lo-á nas edições da eliminação de erros relativas às configurações no Cisco IDS e no AD FS, junto com a ação recomendada resolvê-los.
Modelos de distribuição do Cisco IDS
Produto | Desenvolvimento |
UCCX | Co-residente |
PCCE | Co-residente com CUIC (centro unificado Cisco da inteligência) e LD (dados vivos) |
UCCE | Co-residente com CUIC e LD para as disposições 2k. Autônomo para as disposições 4k e 12k. |
A Cisco recomenda que você tenha conhecimento destes tópicos:
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Depois que a relação de confiança está estabelecida entre o Cisco IDS e o AD FS (veja aqui para detalhes, comum para UCCX e UCCE), o administrador está esperado executar o teste SSO estabelecido na página dos ajustes do Gerenciamento do serviço da identidade para assegurar-se de que a configuração entre o Cisco IDS e o AD FS trabalhe muito bem. Se o teste falha, use os aplicativos apropriados e as sugestões dados neste guia para resolver a edição.
Aplicativo/log |
Detalhes |
Onde encontrar a ferramenta |
Log do Cisco IDS |
O registador do Cisco IDS registrará todo o erro que aconteça no Cisco IDS. |
Use RTMT para obter logs do Cisco IDS. Para obter informações sobre de como usar RTMT veja, guie para usar RTMT Note por favor que o nome RTMT é serviço da identidade de Cisco. A fim encontrar os logs, navegue ao serviço > ao log da identidade de Cisco |
Logs de Fedlet |
Os logs de Fedlet dão mais detalhes sobre todos os erros de SAML que acontece no Cisco IDS |
Use RTMT para obter logs de Fedlet. O lugar para o log de Fedlet é mesmo que os logs do Cisco IDS. Os logs do fedlet começam com o fedlet- do prefixo |
Medidor do Cisco IDS API |
O medidor API pode ser usado para olhar em e validar todos os erros que o Cisco IDS API puder ter retornado e número de pedidos que são processados pelo Cisco IDS |
Use RTMT para obter o medidor API. Note por favor que o nome RTMT é serviço da identidade de Cisco Isto aparecerá sob um medidor separado do dobrador. Note por favor que saml_metrics.csv e authorize_metrics.csv são o medidor relevante para este original. |
Visualizador de eventos em AD FS |
Permite que os usuários ver o evento entra o sistema. Algum erro em AD FS quando processar o pedido de SAML/enviar a resposta de SAML será registrado aqui. |
Na máquina AD FS, navegue aos >Applications do visualizador de eventos e preste serviços de manutenção ao >AdDFS 2.0 dos logs > Admin Em Windows 2008, no visualizador de eventos do lançamento do Control Panel > do desempenho e na manutenção > nas ferramentas administrativas Em Windows 2012, lance-o do Control Panel \ sistema e da Segurança \ ferramentas administrativas. Olhe por favor sua documentação dos indicadores para ver onde encontrar o visualizador de eventos. |
Visor de SAML | Um visor de SAML ajudará em olhar o pedido e a resposta de SAML que são enviados desde/até o Cisco IDS. Este aplicativo de navegador é muito útil para a análise do pedido/resposta de SAML. |
Estes são alguns visores sugeridos de SAML que você pode usar para olhar o pedido e a resposta de SAML |
As várias etapas para a autenticação SSO são mostradas na imagem junto com e nos produtos manufaturados da eliminação de erros em cada etapa em caso de uma falha nessa etapa.
Esta tabela dá os detalhes em como identificar falhas em cada etapa do SSO no navegador. As ferramentas diferentes e como possa ajudam na eliminação de erros são especificados também.
Etapa |
Como identificar a falha no navegador |
Ferramentas/log |
Configurações a olhar |
Pedido de AuthCode que processa pelo Cisco IDS |
Em caso da falha, o navegador não é reorientado ao valor-limite de SAML ou ao AD FS, um erro JSON é mostrado pelo Cisco IDS, que indique que a identificação de cliente ou reoriente a URL seja inválido. |
Os registros do Cisco IDS indicam os erros que ocorrem quando o pedido do authcode for validado e processado. Medidor do Cisco IDS API - Indica o número de pedidos processados e falhados. |
Registro do cliente |
Iniciação do pedido de SAML pelo Cisco IDS |
Durante a falha, o navegador não é reorientado a AD FS, e uma página/mensagem do erro será mostrada pelo Cisco IDS. |
Os registros do Cisco IDS indicam se há uma exceção ou não quando o pedido for iniciado. Medidor do Cisco IDS API - Indica o número de pedidos processados e falhados. |
Cisco IDS no estado NOT_CONFIGURED. |
Pedido de SAML que processa por AD FS |
Toda a falha processar este pedido conduzirá a uma página do erro que está sendo indicada pelo server AD FS em vez da página de login. |
O visualizador de eventos em AD FS indica os erros que ocorrem quando o pedido for processado. Navegador de SAML de encaixe - Ajudas para ver o pedido de SAML que é enviado ao AD FS. |
Configuração de confiança da confiança do partido em IdP |
Enviando a resposta de SAML por AD FS |
Toda a falha enviar a resposta conduz a uma página do erro que está sendo indicada pelo server AD FS depois que as credenciais válidas são submetidas. |
Visualizador de eventos em AD FS - Indica os erros que ocorrem quando o pedido for processado. |
|
Resposta de SAML que processa pelo Cisco IDS |
O Cisco IDS mostrará um erro 500 com o motivo de erro e uma página da verificação rápida. |
Visualizador de eventos em AD FS - Indica o erro se o AD FS envia uma resposta de SAML sem um código de status bem sucedido. Navegador de SAML de encaixe - Ajudas para ver a resposta de SAML enviada por AD FS para identificar o que é errado. Log do Cisco IDS - Indica que o erro/exceção ocorreu durante o processamento. Medidor do Cisco IDS API - Indica o número de pedidos processados e falhados. |
|
O ponto de início do início de uma sessão SSO, tanto quanto o Cisco IDS, é o pedido para um código de autorização de um aplicativo permitido SSO. A validação do pedido API está feita para verificar se é um pedido de um cliente registrado. Uma validação bem sucedida conduz ao navegador que está sendo reorientado ao valor-limite de SAML do Cisco IDS. Toda a falha na validação do pedido conduz a um erro page/JSON (notação do objeto do Javascript) que está sendo enviado para trás do Cisco IDS.
Resumo de problema |
A solicitação de login falha com erro 401 no navegador. |
Mensagem de erro |
Navegador: erro 401 com esta mensagem: {“erro”: “invalid_client”, “error_description”: “ClientId inválido. ”} Log do Cisco IDS: 2016-09-02 00:16:58.604 IST(+0530) [IdSEndPoints-51] ADVERTEM com.cisco.ccbu.ids IdSConfigImpl.java:121 - identificação de cliente: fb308a80050b2021f974f48a72ef9518a5e7ca69 não existe o ERRO com.cisco.ccbu.ids IdSOAuthEndPoint.java:45 de 2016-09-02 00:16:58.604 IST(+0530) [IdSEndPoints-51] - exceção que processa a solicitação de autorização. org.apache.oltu.oauth2.common.exception.OAuthProblemException: ClientId invalid_client, inválido. em org.apache.oltu.oauth2.common.exception.OAuthProblemException.error(OAuthProblemException.java:59) em com.cisco.ccbu.ids.auth.validator.IdSAuthorizeValidator.validateRequestParams(IdSAuthorizeValidator.java:55) em com.cisco.ccbu.ids.auth.validator.IdSAuthorizeValidator.validateRequiredParameters(IdSAuthorizeValidator.java:70) em org.apache.oltu.oauth2.as.request.OAuthRequest.validate(OAuthRequest.java:63) |
Possível causa |
O registro do cliente com Cisco IDS não está completo. |
Ação recomendada |
Navegue ao console de gerenciamento do Cisco IDS e confirme se o cliente é registrado com sucesso. Se não, registrar então os clientes antes de continuar com SSO. |
Resumo de problema |
A solicitação de login falha com erro 401 no navegador. |
Mensagem de erro |
Navegador: erro 401 com esta mensagem: {“erro”: “invalid_redirectUri”, “error_description”: “Invlalid reorienta Uri”} |
Possível causa |
Aplicativo de acessos de usuário usando o endereço IP de Um ou Mais Servidores Cisco ICM NT/nome de host da substituição. No modo SSO, se o aplicativo é alcançado usando o IP, não trabalha. Os aplicativos devem ser alcançados pelo hostname por que são registrados no Cisco IDS. Esta edição pode acontecer se o usuário alcançou um nome de host alternativo que não seja registrado com Cisco IDS. |
Ação recomendada |
Navegue ao console de gerenciamento do Cisco IDS e confirme se o cliente está registrado com o correto reorienta URLand que o mesmo está usado para alcançar o aplicativo.
|
O valor-limite de SAML do Cisco IDS é o ponto de início do fluxo de SAML no início de uma sessão baseado SSO. A iniciação da interação entre o Cisco IDS e o AD FS é provocada nesta etapa. A condição prévia aqui é que o Cisco IDS deve conhecer o AD FS para conectar a enquanto os metadata correspondentes de IdP devem ser transferidos arquivos pela rede ao Cisco IDS para que esta etapa suceda.
Resumo de problema |
A solicitação de login falha com erro 503 no navegador. |
Mensagem de erro |
Navegador: erro 503 com esta mensagem: {“erro”: “service_unavailable”, “error_description”: De “os Metadata SAML não são inicializados”} |
Possível causa |
Os Metadata de Idp não estão disponíveis no Cisco IDS. O estabelecimento de confiança entre o Cisco IDS e o AD FS não está completo. |
Ação recomendada |
Navegue ao console de gerenciamento do Cisco IDS e veja se os IdS estão no not configured state. Confirme se os metadata de IdP são transferidos arquivos pela rede ou não. Se não, transfira arquivos pela rede os metadata de IdP transferidos de AD FS. Veja para mais detalhes aqui. |
O processamento do pedido de SAML é a primeira etapa no AD FS no fluxo SSO. O pedido de SAML enviado pelo Cisco IDS é lido, validado e decifrado por AD FS nesta etapa. O processamento bem sucedido deste pedido conduz a duas encenações:
Se é um relogin já de um usuário autenticado de uma sessão de navegador existente, o AD FS tenta enviar diretamente a parte traseira da resposta de SAML.
Note: A condição prévia principal para esta etapa é para o AD FS ter a confiança de resposta do partido configurada.
Resumo de problema |
O AD FS que não mostra a página de login, em lugar de mostra uma página do erro. |
Mensagem de erro |
Navegador O AD FS mostra uma página do erro similar a esta: Havia um problema que alcança o local. Tente consultar outra vez ao local. Se o problema persiste, contacte o administrador deste local e forneça o número de referência para identificar o problema. Número de referência: 1ee602be-382c-4c49-af7a-5b70f3a7bd8e Visualizador de eventos AD FS O serviço da federação encontrou um erro ao processar o pedido de autenticação de SAML. Dados adicionais Detalhes da exceção: Microsoft.IdentityModel.Protocols.XmlSignature.SignatureVerificationFailedException: MSIS0038: A mensagem de SAML tem a assinatura errada. Expedidor: “myuccx.cisco.com”. em Microsoft.IdentityServer.Protocols.Saml.Contract.SamlContractUtility.CreateSamlMessage (mensagem de MSISSamlBindingMessage) em Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.CreateErrorMessage (CreateErrorMessageRequest o mais createErrorMessageRequest) em Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.ProcessRequest (requestMessage da mensagem) |
Possível causa |
A confiança de confiança do partido não é estabelecida ou o certificado do Cisco IDS mudou, mas o mesmo não é transferido arquivos pela rede ao AD FS. |
Ação recomendada |
Estabeleça a confiança entre AD FS e Cisco IDS com o certificado o mais atrasado do Cisco IDS. Assegure-se de por favor que o certificado do Cisco IDS não esteja expirado. Você pode ver o painel do estado na identidade de Cisco prestar serviços de manutenção ao Gerenciamento. Em caso afirmativo, regenere o certificado na página dos ajustes. Para mais detalhes em como estabelecer metadata confie através de ADFS & de Cisco IDS veem, aqui |
O ADFS envia a resposta de SAML de volta ao Cisco IDS através do navegador depois que o usuário é autenticado com sucesso. ADFS pode enviar uma resposta de SAML para trás com um código de status que indique o sucesso ou a falha. Se a autenticação do formulário não é permitida em AD FS então esta indicará uma resposta da falha.
Resumo de problema |
O navegador mostra o início de uma sessão NTLM, e falha então sem com sucesso reorientar ao Cisco IDS. |
Etapa da falha |
Enviando a resposta de SAML |
Mensagem de erro |
Navegador: O navegador mostra o início de uma sessão NTLM, mas após o login bem-sucedido, falha com muitos reorienta. |
Possível causa |
O Cisco IDS apoia somente a autenticação baseada formulário, autenticação do formulário não é permitido em AD FS. |
Ação recomendada |
Para mais detalhes em como permitir a autenticação do formulário veja: |
Nesta fase, o Cisco IDS obtém uma resposta de SAML de AD FS. Esta resposta poderia conter um código de status que indicasse o sucesso ou a falha. Uma resposta de erro de AD FS resulta em uma página do erro e o mesmo tem que ser debugado.
Durante uma resposta bem sucedida de SAML, o processamento do pedido pode falhar por estas razões:
Resumo de problema |
A solicitação de login falha com erro 500 no navegador com código de erro como o invalidSignature. |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador: erro 500 com esta mensagem no navegador: Código de erro: invalidSignature Visualizador de eventos AD FS: Nenhum erro Log do Cisco IDS: 2016-04-13 ERRO [IdSEndPoints-0] com.cisco.ccbu.ids IdSEndPoint.java:102 do padrão de 12:42:15.896 IST(+0530) - exceção que processa o pedido com.sun.identity.saml2.common.SAML2Exception: O certificado de assinatura não combina o que é definido nos metadata da entidade. em com.sun.identity.saml2.xmlsig.FMSigProvider.verify(FMSigProvider.java:331) em com.sun.identity.saml2.protocol.impl.StatusResponseImpl.isSignatureValid(StatusResponseImpl.java:371) em com.sun.identity.saml2.profile.SPACSUtils.getResponseFromPost(SPACSUtils.java:985) em com.sun.identity.saml2.profile.SPACSUtils.getResponse(SPACSUtils.java:196) |
Possível causa |
O processamento da resposta de SAML falhado como o certificado de IdP é diferente do que está disponível no Cisco IDS. |
Ação recomendada |
Transfira os metadata os mais atrasados AD FS de: https://<ADFSServer>/federationmetadata/2007-06/federationmetadata.xml E transfira-o arquivos pela rede ao Cisco IDS através da interface do utilizador de Managament do serviço da identidade. Para detalhes, veja para configurar o Cisco IDS e o AD FS |
Resumo de problema |
A solicitação de login falha com erro 500 no navegador com o código de status: urn:oasis:names:tc:SAML:2.0:status:Success |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador: erro 500 com esta mensagem: Erro de configuração de IdP: Processamento de SAML falhado Afirmação de SAML falhada de IdP com código de status: urn:oasis:names:tc:SAML:2.0:status:Success. Verifique a configuração de IdP e tente-a outra vez. Log do Cisco IDS 2016-08-24 o ERRO com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 de 18:46:56.780 IST(+0530) [IdSEndPoints-SAML-22] - processamento da resposta de SAML falhou com exceção com.sun.identity.saml2.common.SAML2Exception: O tempo em SubjectConfirmationData é inválido. em com.sun.identity.saml2.common.SAML2Utils.isBearerSubjectConfirmation(SAML2Utils.java:766) em com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:609) em com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050) em com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:258) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176) em com.cisco.ccbu.ids.auth.api.IdSEndPoint$1.run(IdSEndPoint.java:269) em java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145) em java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615) em java.lang.Thread.run(Thread.java:745)2016-08-24 18:24:20.510 IST(+0530) [pool-4-thread-1] Visor de SAML: Procure os campos de NotBefore e de NotOnOrAfter <Conditions NotBefore="2016-08-28T14:45:03.325Z" NotOnOrAfter="2016-08-28T15:45:03.325Z"> |
Possível causa |
O tempo no sistema do Cisco IDS e do IdP é fora da sincronização. |
Ação recomendada |
Sincronize o tempo no Cisco IDS e no sistema AD FS. Recomenda-se que o sistema e o Cisco IDS AD FS são tempo sincronizado usando o servidor de NTP. |
Resumo de problema |
A solicitação de login falha com erro 500 no navegador com estado code:urn:oasis:names:tc:SAML:2.0:status:Responder Mensagem de Erro no View Log do evento AD FS – Assinatura errada Algorithm(SHA256 contra o SHA1) em AD FS |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador erro 500 com esta mensagem: Erro de configuração de IdP: Processamento de SAML falhado Afirmação de SAML falhada de IdP com código de status: urn:oasis:names:tc:SAML:2.0:status:Responder. Verifique a configuração de IdP e tente-a outra vez. Visualizador de eventos AD FS: Log do Cisco IDS: ERRO com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - Processamento da resposta de SAML falhado com exceção com.sun.identity.saml2.common.SAML2Exception: Código de status inválido na resposta. em com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425) em com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050) em com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) |
Possível causa |
O AD FS é configurado para usar o SHA-256. |
Ação recomendada |
Atualize AD FS para usar o SHA-1 para a assinatura e a criptografia.
|
Resumo de problema |
A solicitação de login falha com 500 que o erro no navegador com mensagem “não poderia recuperar o identificador de usuário da resposta de SAML. /Could para não recuperar o principal do usuário da resposta de SAML.” uid e/ou user_principal não ajustados nas reivindicações que parte. |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador: erro 500 com esta mensagem: Erro de configuração de IdP: Processamento de SAML falhado. Não podia recuperar o identificador de usuário da resposta de SAML. /Could para não recuperar o principal do usuário da resposta de SAML. Visualizador de eventos AD FS: Nenhum erro Log do Cisco IDS: ERRO com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - Processamento da resposta de SAML falhado com exceção com.sun.identity.saml.common.SAMLException: Não podia recuperar o identificador de usuário da resposta de SAML. em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:263) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)
|
Possível causa |
As reivindicações que parte imperativas (uid e user_principal) não são configuradas corretamente nas regras da reivindicação. Se você não configurou a regra da reivindicação de NameID ou o uid ou user_principal não estão configurados corretamente. Se a regra de NameID é não configurada ou user_principal não está traçado corretamente, o Cisco IDS indica que user_principal não é recuperado desde que esta é a propriedade que o Cisco IDS procura. Se o uid não é traçado corretamente, o Cisco IDS indica que o uid não está recuperado. |
Ação recomendada |
Sob regras da reivindicação AD FS, assegure-se de que os atributos que traçam para “user_principal” e o “uid” estejam definidos como no manual de configuração de IdP (que guiam?).
|
Resumo de problema |
A solicitação de login falha com 500 que o erro no navegador com mensagem “não poderia recuperar o identificador de usuário da resposta de SAML. ou não podia recuperar o principal do usuário da resposta de SAML.” quando o AD FS for um AD federado FS. |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador erro 500 com esta mensagem: Erro de configuração de IdP: Processamento de SAML falhado Não podia recuperar o identificador de usuário da resposta de SAML. /Não podia recuperar o principal do usuário da resposta de SAML. Visualizador de eventos AD FS: Nenhum erro Log do Cisco IDS: ERRO com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - Processamento da resposta de SAML falhado com exceção com.sun.identity.saml.common.SAMLException: Não podia recuperar o identificador de usuário da resposta de SAML. em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:263) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)
|
Possível causa |
Em um AD federado FS há mais configurações exigiu que poderiam faltar. |
Ação recomendada |
Verifique se a configuração AD FS no AD federado é feita conforme a seção para uma configuração do Multi-domínio para AD federado FS configura dentro o Cisco IDS e o AD FS |
Resumo de problema |
A solicitação de login falha com 500 que o erro no navegador com mensagem “não poderia recuperar o identificador de usuário da resposta de SAML. /Could para não recuperar o principal do usuário da resposta de SAML.” uid e/ou user_principal não ajustados nas reivindicações que parte. |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador erro 500 com esta mensagem: Afirmação de SAML falhada de IdP com código de status: urna: oásis: nomes: tc: SAML:2.0:status:Requester/urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy. Verifique a configuração de IdP e tente-a outra vez.
O pedido de autenticação de SAML teve uma política de NameID que não poderia ser satisfeita. Este pedido falhado. Ação de usuário Log do Cisco IDS: 2016-08-30 a INFORMAÇÃO com.cisco.ccbu.ids SAML2SPAdapter.java:76 de 09:45:30.471 IST(+0530) [IdSEndPoints-SAML-82] - SSO falhou com código: 1. Status de resposta: <samlp: <samlp de Status>: <samlp do código de status Value="urn:oasis:names:tc:SAML:2.0:status:Requester">: Código de status Value="urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy"> </samlp: StatusCode> </samlp: StatusCode> </samlp: Status> para AuthnRequest: ERRO n/a com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:299 de 2016-08-30 09:45:30.471 IST(+0530) [IdSEndPoints-SAML-82] - processamento da resposta de SAML falhado com exceção com.sun.identity.saml2.common.SAML2Exception: Código de status inválido na resposta. em com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425) em com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050) em com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038) |
Possível causa |
A regra feita sob encomenda da reivindicação não é configurada corretamente. |
Ação recomendada |
Sob regras da reivindicação AD FS, assegure-se de que os atributos que traçam para “user_principal” e o “uid” estejam definidos como no manual de configuração (que guiam?).
|
Resumo de problema |
A solicitação de login falha com erro 500 no navegador com estado code:urn:oasis:names:tc:SAML:2.0:status:Responder O Mensagem de Erro no View Log do evento AD FS indica que há pedidos demais a AD FS. |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador erro 500 com esta mensagem: Erro de configuração de IdP: Processamento de SAML falhado Afirmação de SAML falhada de IdP com código de status: urn:oasis:names:tc:SAML:2.0:status:Responder. Verifique a configuração de IdP e tente-a outra vez. Visualizador de eventos AD FS: Microsoft.IdentityServer.Web.InvalidRequestException: MSIS7042: A mesma sessão do navegador cliente fez pedidos do '6' no dura segundos '16'. Contacte seu administrador para detalhes. em Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie() em Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse (resposta de MSISSignInResponse)
Evento Xml: o <Data >Microsoft.IdentityServer.Web.InvalidRequestException do <EventData> http://schemas.microsoft.com/ActiveDirectoryFederationServices/2.0/Events"> do name= " o AD FS 2.0" Guid="{20E25DDB-09E5-404B-8A56-EDAE2F12EE81}"/> <EventID>364</EventID> <Version>0</Version> <Level>2</Level> <Task>0</Task> <Opcode>0</Opcode> <Keywords>0x8000000000000001</Keywords> <TimeCreated SystemTime="2016-04-19T12:14:58.474662600Z" xmlns:auto-ns2=" <UserData> </System> UserID="S-1-5-21-1680627477-1295527365-1502263146-1105"/> <Security <Computer>myadfs.cisco.com</Computer> 2.0/Admin</Channel> FS <Channel>AD/> ThreadID="392" ProcessID="2264" <Execution ActivityID="{98778DB0-869A-4DD5-B3B6-0565AC17BFFE}"/> <Correlation <EventRecordID>29385</EventRecordID>/> http://schemas.microsoft.com/win/2004/08/events"xmlns= <Event” do <Provider do <System> http://schemas.microsoft.com/win/2004/08/events/event"> do xmlns= <Event ": MSIS7042: A mesma sessão do navegador cliente fez pedidos do '6' nos últimos segundos '16'. Contacte seu administrador para detalhes. em Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie() em Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse (resposta) </Data> </EventData> </Event> </UserData> </Event> de MSISSignInResponse Log do Cisco IDS 2016-04-15 ERRO [IdSEndPoints-1] com.cisco.ccbu.ids IdSEndPoint.java:102 do padrão de 16:19:01.220 EDT(-0400) - exceção que processa o pedido com.sun.identity.saml2.common.SAML2Exception: Código de status inválido na resposta. em com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425) em com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050) em com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:451)
|
Possível causa |
Há pedidos demais que vêm a AD FS da mesma sessão de navegador. |
Ação recomendada |
Isto não deve tipicamente acontecer na produção. Mas se você encontra este, você pode:
|
Resumo de problema |
A solicitação de login falha com erro 500 no navegador com código de erro: invalidSignature |
Etapa da falha |
Processamento da resposta de SAML |
Mensagem de erro |
Navegador erro 500 com esta mensagem: Código de erro: invalidSignature Log do Cisco IDS: 2016-08-24 INFORMAÇÃO saml2error.jsp saml2error_jsp.java:75 de 10:53:10.494 IST(+0530) [IdSEndPoints-SAML-241] - processamento da resposta de SAML falhado com código: invalidSignature; mensagem: Assinatura inválida em ArtifactResponse. 2016-08-24 ERRO com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 de 10:53:10.494 IST(+0530) [IdSEndPoints-SAML-241] - processamento da resposta de SAML falhado com exceção com.sun.identity.saml2.common.SAML2Exception: Assinatura inválida na resposta. em com.sun.identity.saml2.profile.SPACSUtils.getResponseFromPost(SPACSUtils.java:994) em com.sun.identity.saml2.profile.SPACSUtils.getResponse(SPACSUtils.java:196) em com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2028) em com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) |
Possível causa |
O AD FS não é configurado para assinar a afirmação e a mensagem. |
Ação recomendada |
|
Isto é relacionado à configuração do fornecedor da identidade descrita no artigo: