此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
通过浏览器在思科身份服务(IdS)和Active Directory联合服务(AD FS)之间进行安全断言标记语言(SAML)交互是单点登录(SSO)登录流的核心。本文档将帮助您调试与Cisco IdS和AD FS中的配置相关的问题,以及建议的解决措施。
思科IDs部署模式
产品 | 部署 |
UCCX | 同居 |
PCCE | 与CUIC(思科统一情报中心)和LD(实时数据)共存 |
UCCE | 与CUIC和LD共存,用于2000部署。 独立式,适用于4k和12k部署。 |
Cisco 建议您了解以下主题:
本文档不限于特定的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
在Cisco IdS和AD FS之间建立信任关系后(请参阅此处了解详细信息,对于UCCX和UCCE是常见的),管理员应运行身份服务管理的“设置”页中的“测试SSO设置”,以确保Cisco IdS和AD FS之间的配置正常工作。如果测试失败,请使用本指南中提供的适当应用和建议来解决问题。
应用/日志 |
详细信息 |
工具的查找位置 |
思科IdS日志 |
Cisco IdS记录器将记录在Cisco IdS中发生的任何错误。 |
使用RTMT获取思科IDs日志。有关如何使用RTMT的信息,请参阅《使用RTMT指南》
请注意,RTMT名称是思科身份服务。要查找日志,请导航至Cisco身份服务>日志 |
Fedlet日志 |
Fedlet日志将提供有关在Cisco IdS中发生的任何SAML错误的更多详细信息 |
使用RTMT获取Fedlet日志。 Fedlet日志的位置与Cisco IdS日志相同。 fedlet日志以前缀fedlet- |
思科IdS API指标 |
API度量可用于查看和验证Cisco IdS API可能返回的任何错误以及由Cisco idS处理的请求数 |
使用RTMT获取API度量。 请注意,RTMT名称是思科身份服务 这将显示在单独的文件夹度量下。请注意,saml_metrics.csv和authorize_metrics.csv是本文档的相关指标。
|
AD FS中的事件查看器 |
允许用户查看系统中的事件日志。处理SAML请求/发送SAML响应时AD FS中的任何错误都将记录在此处。 |
在AD FS计算机中,导航到事件查看器 >应用和服务日志>AdDFS 2.0 >管理
在Windows 2008中,从“控制面板”>“性能和维护”>“管理工具”启动“事件查看器” 在Windows 2012中,从“控制面板”\“系统”和“安全\管理工具”启动它。 请查看您的窗口文档,了解在何处查找事件查看器。 |
SAML查看器 | SAML查看器将帮助查看从/发送到思科IdS的SAML请求和响应。 此浏览器应用程序对分析SAML请求/响应非常有用。 |
以下是一些建议的SAML查看器,您可以使用它查看SAML请求和响应 |
SSO身份验证的各个步骤在映像中显示,并在每个步骤中调试假象,以防该步骤发生故障。
下表提供了如何在浏览器中识别SSO每个步骤的故障的详细信息。还指定了不同的工具以及它们如何帮助调试。
步骤 |
如何识别浏览器中的故障 |
工具/日志 |
要查看的配置 |
按思科ID处理身份验证代码请求 |
如果失败,浏览器不会重定向到SAML终端或AD FS,Cisco IdS会显示JSON错误,表明客户端ID或重定向URL无效。 |
Cisco IdS日志 — 指示验证和处理身份验证代码请求时发生的错误。 Cisco IdS API度量 — 表示处理和失败的请求数。 |
客户端注册 |
由思科IdS发起SAML请求 |
在故障期间,浏览器不会重定向到AD FS,Cisco IdS将显示错误页面/消息。 |
Cisco IdS日志 — 指示请求启动时是否存在异常。 Cisco IdS API度量 — 表示处理和失败的请求数。 |
处于NOT_CONFIGURED状态的思科ID。 |
AD FS处理SAML请求 |
如果处理此请求失败,将导致AD FS服务器显示错误页,而不是登录页。 |
AD FS中的事件查看器 — 指示处理请求时发生的错误。 SAML浏览器插件 — 帮助查看发送到AD FS的SAML请求。 |
IdP中的信赖方信任配置 |
由AD FS发送SAML响应 |
如果无法发送响应,则会在提交有效凭证后,AD FS服务器显示错误页面。 |
AD FS中的事件查看器 — 指示处理请求时发生的错误。 |
|
由思科IdS处理SAML响应 |
Cisco IdS将显示500错误,错误原因和快速检查页。 |
AD FS中的事件查看器 — 如果AD FS发送SAML响应而没有成功的状态代码,则指示错误。 SAML浏览器插件 — 帮助查看AD FS发送的SAML响应,以确定错误。 Cisco IdS日志 — 表示处理过程中发生的错误/异常。 Cisco IdS API度量 — 表示处理和失败的请求数。 |
|
就思科ID而言,SSO登录的起点是从启用SSO的应用请求授权代码。API请求验证完成,以检查它是否来自注册客户端的请求。成功的验证会导致浏览器重定向到思科IdS的SAML终端。请求验证中的任何失败都会导致从Cisco IdS发回错误页/JSON(JavaScript对象表示法)。
问题汇总 |
登录请求失败,浏览器上出现401错误。 |
错误消息 |
浏览器: 401错误消息:{"error":"invalid_client","error_description":"Invalid ClientId."} 思科IDs日志: 2016-09-02 00:16:58.604 IST(+0530)[IdSEndPoints-51] WARN com.cisco.ccbu.ids IdSConfigImpl.java:121 — 客户端ID:Fb308a80050b2021f974f48a72ef9518a5e7ca69不存在2016-09-02 00:16:58.604 IST(+0530)[IdSEndPoints-51] ERROR com.cisco.ccbu.ids IdSOAuthEndPoint.java:45 — 异常处理身份验证请求。org.apache.oltu.oauth2.common.exception.OAuthProblemException:invalid_client,无效的ClientId。at org.apache.oltu.oauth2.common.exception.OAuthProblemException.error(OAuthProblemException.java:59),网址为com.cisco.ccbu.ids.auth.validator.validateRequestParams(Idator:55),网址为org.apache.oltu.oauth2.as.request.OAuthRequest.validate(OAuthRequest.java:63) |
可能的原因 |
使用思科ID的客户端注册尚未完成。 |
建议的操作 |
导航至Cisco IdS管理控制台,确认客户端是否注册成功。否则,请在继续SSO之前注册客户端。 |
问题汇总 |
登录请求失败,浏览器上出现401错误。 |
错误消息 |
浏览器: 401错误消息:{"error":"invalid_redirectUri","error_description":"Invlalid重定向URI"} |
可能的原因 |
用户使用IP地址/备用主机名访问应用。 在SSO模式下,如果使用IP访问应用,则该应用不工作。应通过在Cisco IdS中注册的主机名访问应用。如果用户访问的备用主机名未注册到思科ID,则可能会发生此问题。 |
建议的操作 |
导航至Cisco IdS管理控制台,确认客户端是否注册了正确的重定向URL,并使用该URL访问应用。
|
思科IdS的SAML终端是基于SSO的登录中SAML流的起点。思科IdS和AD FS之间的交互在此步骤中触发。此处的前提条件是思科ID应知道要连接的AD FS,因为相应的IdP元数据应上传到思科ID才能成功执行此步骤。
问题汇总 |
登录请求失败,浏览器上出现503错误。 |
错误消息 |
浏览器: 此消息为503错误:{"error":"service_unavailable","error_description":"SAML元数据未初始化"} |
可能的原因 |
思科ID中不提供IDP元数据。思科ID和AD FS之间的信任建立尚未完成。 |
建议的操作 |
导航至Cisco IdS管理控制台,查看IdS是否处于“未配置”状态。 确认是否上载了IdP元数据。 否则,上传从AD FS下载的IdP元数据。 有关详细信息,请参阅此处。 |
SAML请求处理是SSO流中AD FS的第一步。思科IdS发送的SAML请求由AD FS在此步骤中读取、验证和破译。成功处理此请求会导致两种情况:
如果是已通过身份验证的用户从现有浏览器会话重新登录,AD FS会尝试直接发回SAML响应。
注意:此步骤的主要先决条件是AD FS配置了回复方信任。
问题汇总 |
AD FS不显示登录页,而是显示错误页。 |
错误消息 |
浏览器 AD FS显示类似以下的错误页: 访问站点时出现问题。尝试再次浏览到该站点。 如果问题仍然存在,请与此站点的管理员联系,并提供参考号以确定问题。 参考编号:1ee602be-382c-4c49-af7a-5b70f3a7bd8e AD FS事件查看器 联合身份验证服务在处理SAML身份验证请求时遇到错误。 其他数据 例外详细信息:Microsoft.IdentityModel.Protocols.XmlSignature.SignatureVerificationFailedException:MSIS0038:SAML消息签名错误。颁发机构:'myuccx.cisco.com'。在Microsoft.IdentityServer.Service.SamlProtocols.Saml.Contract.SamlContractUtility.CreateSamlMessage(MSISSamlBindingMessage)的Microsoft.IdentityServer.Service.SamlProtocolService.CreateErrorMessage(CreateErrorRequestMicrosoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.ProcessRequest(Message requestMessage)处的ErrorMessageRequest |
可能的原因 |
信赖方信任未建立或思科IdS证书已更改,但不会将其上传到AD FS。 |
建议的操作 |
在AD FS和具有最新思科IdS证书的思科IdS之间建立信任。 请确保思科IDs证书未过期。您可以在思科身份服务管理中查看状态控制面板。如果是,请在“设置”(Settings)页面重新生成证书。 有关如何跨ADFS和思科IdS建立元数据信任的详细信息,请参阅,此处 |
在用户成功通过身份验证后,ADFS通过浏览器将SAML响应发送回Cisco IdS。ADFS可以发回SAML响应,并返回一个状态代码,该代码指示成功或失败。如果AD FS中未启用表单身份验证,则这将指示故障响应。
问题汇总 |
浏览器显示NTLM登录,然后在未成功重定向到思科ID的情况下失败。 |
故障步骤 |
发送SAML响应 |
错误消息 |
浏览器: 浏览器显示NTLM登录,但在成功登录后,它会失败,并会进行许多重定向。 |
可能的原因 |
思科ID仅支持基于表单的身份验证,AD FS中未启用表单身份验证。 |
建议的操作 |
有关如何启用表单身份验证的详细信息,请参阅: |
在此阶段,思科IdS从AD FS获取SAML响应。此响应可能包含指示成功或失败的状态代码。来自AD FS的错误响应会导致错误页,必须调试该错误页。
在成功的SAML响应期间,请求处理可能会因以下原因失败:
问题汇总 |
登录请求失败,浏览器上出现500错误,错误代码为invalidSignature。 |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器: 浏览器中出现500错误: 错误代码:无效签名 AD FS事件查看器: 无错误 思科IDs日志: 2016-04-13 12:42:15.896 IST(+0530)默认错误[IdSEndPoints-0] com.cisco.ccbu.ids IdSEndPoint.java:102 — 异常处理请求com.sun.identity.saml2.common.SAML2异常:签名证书与实体元数据中定义的内容不匹配。在com.sun.identity.saml2.xmlsig.FMSigProvider.verify(FMSigProvider.java:331)(位于com.sun.identity.saml2.protocol.impl.StatusResponseImpl.isSignatureValid(StatusResponseImpl.java:371)(位于com.sun.s)。s)。s.s.s.s.2.profile.SPACSUtils.getResponseFromPost(SPASSUtils.java:985),位于com.sun.identity.saml2.profile.SPASSUtils.getResponse(SPASSUtils.java:196) |
可能的原因 |
SAML响应处理失败,因为IdP证书与Cisco IdS中的可用证书不同。 |
建议的操作 |
从以下位置下载最新的AD FS元数据:https://<ADFSServer>/federationmetadata/2007-06/federationmetadata.xml 并通过身份服务管理用户界面将其上传到思科ID。 有关详细信息,请参阅配置思科ID和AD FS |
问题汇总 |
登录请求失败,浏览器上出现500错误,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Success |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器: 此消息为500错误: IdP配置错误:SAML处理失败 SAML断言从IdP失败,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Success。验证IdP配置,然后重试。 思科IDs日志 2016-08-24 18:46:56.780 IST(+0530)[IdSEndPoints-SAML-22] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 -saml响应处理失败,异常com.sun.identity.saml2.common.SAML2Exception:SubjectConfirmationData中的时间无效。com.sun.identity.saml2.common.SAML2Utils.isBearerSubjectConfirmation(SAML2Utils.java:766) at com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.ja.java:60.ide.profile.profile.SPASSUtils.processResponse(SPASSUtils.java:1050)(位于com.sun.identity.saml2.profile.SPASSUtils.processResponseForFedlet(SPASSUtils.java:2038)(位于com.cisco.cbu.ids.aut.auth.api.api.apissamlasyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:258)(位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)(位于com.cisco.ccbu.ids.auth.api.IdSENdPoint$1.run(IdSEndPoint.java:269)(位于java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145)(位于java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPor)java:615)(java.lang.Thread.run(Thread.java:745)2016-08-24 18:24:20.510 IST(+0530)[pool-4-thread-1]) SAML查看器: 查找NotBefore和NotOnOrAfter字段 <Conditions NotBefore="2016-08-28T14:45:03.325Z" NotOnOrAfter="2016-08-28T15:45:03.325Z"> |
可能的原因 |
思科IdS和IdP系统中的时间不同步。 |
建议的操作 |
同步思科ID和AD FS系统中的时间。建议使用NTP服务器同步AD FS系统和思科ID。 |
问题汇总 |
登录请求失败,浏览器上出现500错误,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Responder AD FS事件视图日志中的错误消息 — AD FS中的错误签名算法(SHA256与SHA1) |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器 此消息为500错误: IdP配置错误:SAML处理失败 SAML断言从IdP失败,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Responder。验证IdP配置,然后重试。 AD FS事件查看器: 思科IDs日志: ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - SAML响应处理失败,异常com.sun.identity.saml2.common.SAML2Exception:响应中的状态代码无效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)在com.sun.identity.saml2.profile.SPASSUtils.processResponse(SPASUtils.java:1050)在com.sun.id.id.Tils.processResponseForFedlet(SPASSUtils.java:2038),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) |
可能的原因 |
AD FS配置为使用SHA-256。 |
建议的操作 |
更新AD FS以使用SHA-1进行签名和加密。
|
问题汇总 |
登录请求失败,浏览器上出现500错误,消息为“Could not retrieve user identifier from SAML response./Could not retrieve user principal from SAML response。” uid和/或user_principal未在传出声明中设置。 |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器: 此消息为500错误: IdP配置错误:SAML处理失败。 无法从SAML响应检索用户标识符。/无法从SAML响应检索用户主体。 AD FS事件查看器: 无错误 思科IDs日志: ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - SAML响应处理失败,异常com.sun.identity.saml.common.SAMLException:无法从SAML响应中检索用户标识符。在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231)在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponseIDSSAMLAsyncServlet.java:263),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)
|
可能的原因 |
声明规则中未正确配置强制传出声明(uid和user_principal)。 如果尚未配置NameID声明规则,或者uid或user_principal未正确配置。 如果未配置NameID规则或userprincipal映射不正确,则思科ID表示未检索userprincipal,因为这是思科ID查找的属性。 如果uid映射不正确,思科IDS表示未检索uid。 |
建议的操作 |
在AD FS声明规则下,确保“user_principal”和“uid”的属性映射按照《IdP配置指南》(哪本指南?)中的定义。
|
问题汇总 |
登录请求失败,浏览器上出现500错误,并显示消息“Could not retrieve user identifier from SAML response。或无法从SAML响应检索用户主体。" 当AD FS是联合AD FS时。 |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器 此消息为500错误: IdP配置错误:SAML处理失败 无法从SAML响应检索用户标识符。/无法从SAML响应检索用户主体。 AD FS事件查看器: 无错误 思科IDs日志: ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - SAML响应处理失败,异常com.sun.identity.saml.common.SAMLException:无法从SAML响应中检索用户标识符。在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231)在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponseIDSSAMLAsyncServlet.java:263),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)
|
可能的原因 |
在联合AD FS中,需要的配置可能会丢失。 |
建议的操作 |
检查联合AD中的AD FS配置是否按照配置Cisco IdS和AD FS中的联合AD FS的多域配置一节完成 |
问题汇总 |
登录请求失败,浏览器上出现500错误,消息为“Could not retrieve user identifier from SAML response./Could not retrieve user principal from SAML response。” uid和/或user_principal未在传出声明中设置。 |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器 此消息为500错误: SAML断言从IdP失败,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Requester/urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy。验证IdP配置,然后重试。
SAML身份验证请求具有无法满足的NameID策略。 此请求失败。 用户操作 思科IDs日志: 2016-08-30 09:45:30.471 IST(+0530)[IdSEndPoints-SAML-82] INFO com.cisco.ccbu.idsSPAdapter.java:76 - SSO代码失败:1.响应状态:<samlp:Status> <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Requester"> <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy"> </samlp:StatusCode>samlp:StatusCode> </samlp:Status> for AuthnRequest:n/a 2016-08-30 09:45:30.471 IST(+0530)[IdSEndPoints-SAML-82] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:299 - SAML响应处理失败,异常com.sun.identity.saml2.common.SAML2Exception:响应中的状态代码无效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)在com.sun.identity.saml2.profile.SPASSUtils.processResponse(SPASUtils.java:1050)在com.sun.id.id.Tils.processResponseForFedlet(SPASSUtils.java:2038) |
可能的原因 |
自定义声明规则配置不正确。 |
建议的操作 |
在AD FS声明规则下,确保“user_principal”和“uid”的属性映射按照配置指南(哪个指南?)中的定义。
|
问题汇总 |
登录请求失败,浏览器上出现500错误,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Responder AD FS事件视图日志中的错误消息表示向AD FS发出的请求过多。 |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器 此消息为500错误: IdP配置错误:SAML处理失败 SAML断言从IdP失败,状态代码为:urn:oasis:names:tc:SAML:2.0:status:Responder。验证IdP配置,然后重试。 AD FS事件查看器: Microsoft.IdentityServer.Web.InvalidRequestException: MSIS7042:同一客户端浏览器会话在上一个 16秒。有关详细信息,请联系您的管理员。 at Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie() 在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse(MSISSignInResponse响应)
事件XML:<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="AD FS 2.0" Guid="{20E25DDB-09E5-404B-8A56-EDAE2F12EE81}" /><EventID>364</EventID> <Version>0</Version><Level>2</Level><Task>0</Task>0</Opcode><Keywords>0x800000000000001</Keywords> <TimeCreated SystemTime="2016-04-19T12:14:58.47462600Z" /> <EventRecordID>29385</EventRecordID> <Correlation ActivityID="{98778DB0-869A-4DD5-B3B6-0565AC17BFFE}"/> <Execution ProcessID="2264" ThreadID="392" /> <Channel>AD FS 2.0/Admin</Channel> <Computer>myadfs.cisco.com</Computer> <Security UserID="S-1-5-21-1680627477-1295527365-1502263146-1105"/> </System> <UserData> <Event xmlns:auto-ns2="http://schemas.microsoft.com/win/2004/08/events" xmlns="http://schemas.microsoft.com/ActiveDirectoryFederationServices/2.0/Events"> <Data>Microsoft.IdentityServer.web.InvalidRequestException:MSIS7042:同一客户端浏览器会话在过去的“16”秒内发出了“6”请求。有关详细信息,请联系您的管理员。在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie(),在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse(MSISSignInResponse)</data> </EventData> </Event> </UserData> </Event> 思科IDs日志 2016-04-15 16:19:01.220 EDT(-0400)默认错误[IdSEndPoints-1] com.cisco.ccbu.ids IdSEndPoint.java:102 — 异常处理请求com.sun.identity.saml2.common.SAML2异常:响应中的状态代码无效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)在com.sun.identity.saml2.profile.SPASSUtils.processResponse(SPASUtils.java:1050)在com.sun.id.id.Tils.processResponseForFedlet(SPASSUtils.java:2038),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:451)
|
可能的原因 |
从同一浏览器会话进入AD FS的请求太多。 |
建议的操作 |
这在生产中通常不会发生。但是,如果遇到这种情况,您可以:
|
问题汇总 |
登录请求失败,浏览器上出现500错误,错误代码:invalidSignature |
故障步骤 |
SAML响应处理 |
错误消息 |
浏览器 此消息为500错误: 错误代码:invalidSignature 思科IDs日志: 2016-08-24 10:53:10.494 IST(+0530)[IdSEndPoints-SAML-241] INFO saml2error.saml2error_jsp.java:75 - SAML响应处理失败,代码:签名无效;消息:ArtifactResponse中的签名无效。2016-08-24 10:53:10.494 IST(+0530)[IdSEndPoints-SAML-241] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298- SAML响应处理失败,异常com.sun.identity.saml2.common.SAML2Exception:响应中的签名无效。com.sun.identity.saml2.profile.SPASSUtils.getResponseFromPost(SPASSUtils.java:994)(位于com.sun.identity.saml2.profile.SPASSUtils.getResponse(SPASSUtils.java:196)(位于com.sun.identity.identity.saml.s))。saml.saml.p.SPASSUtils.processResponseForFedlet(SPASSUtils.java:2028),位于com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncSync.java:472) |
可能的原因 |
AD FS未配置为同时签署断言和消息。 |
建议的操作 |
|
这与本文所述的身份提供程序的配置相关: