我有服务提供商应用程序
http://sp.example.com/sp
,当用户通过浏览器访问它时,用户会从我的 SP 应用程序重定向到 IdP 服务器,该服务器在具有 SP 连接的 PingFederate 服务器上配置(http://sp.example.com/ sp)作为实体 ID。用户通过带有 SAML AuthnRequest
的 SAML 协议重定向到 IdP。但在 Ping 服务器上我不断收到此错误,其中显示
unable to lookup idp connection metadata for entityid='http://sp.example.com/sp'
有人在使用 Ping 时遇到过类似的错误吗?这是 SP 发起的 SSO。
我发送给 PingFederate 的请求
<?xml version="1.0" encoding="UTF-8"?><samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" AssertionConsumerServiceURL="https://sp.example.com/sp" Destination="https://idp.com/sp/ACS.saml2" ForceAuthn="false" ID="_93313f7882ff7b3274da46502c4cf072" IsPassive="false" IssueInstant="2014-04-29T15:15:04.666Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Version="2.0"><samlp:Issuer xmlns:samlp="urn:oasis:names:tc:SAML:2.0:assertion">https://sp.example.com/sp</samlp:Issuer><saml2p:NameIDPolicy xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" AllowCreate="true" SPNameQualifier="https://sp.example.com/sp"/><saml2p:RequestedAuthnContext xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Comparison="exact"><saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef></saml2p:RequestedAuthnContext></samlp:AuthnRequest>
您可以在 Ping 支持中心找到问题的可能解决方案:
在 server.log 中,错误“无法查找 sp 连接元数据 看到“forentityid”。这通常表明存在 中配置的合作伙伴实体 ID(连接 ID)之间不匹配 IDP 端 PingFederate SP 连接和实际实体 ID 伙伴,因此 PF 无法确定哪个 SP 连接 当 SAML AuthnRequest 从 SP 发起的 SP 中传入时使用 SSO 用例。
由于实体 ID 区分大小写,如果实体 ID 之间不匹配 为合作伙伴的实体 ID(连接 ID)字段输入的值 PingFederate 管理控制台以及合作伙伴发送的内容 SAML 协议消息,则 SSO 尝试将失败并显示 “无法查找 sp(或 idp)连接”错误消息。
解决方案是验证Partner的Entity ID(Connection ID) 设置与合作伙伴在 SAML 中发送的内容完全匹配 消息。
我想知道如何在埃及学习