saml 2.0 - Unable to lookup idp connection metadata for entityid='http://sp.example.com/sp' -
मेरे पास सेवा प्रदाता आवेदन http://sp.example.com/sp
है और जब उपयोगकर्ता एक ब्राउज़र के माध्यम से इसे एक्सेस करता है, उपयोगकर्ता को मेरे एसपी अनुप्रयोग से आईडीपी सर्वर पर रीडायरेक्ट किया जाता है जो पिंगफ्रेडेटेड सर्वर पर एसपी कनेक्शन () के साथ इकाई आईडी के रूप में कॉन्फ़िगर किया जाता है उपयोगकर्ता को SAML प्रोटोकॉल के माध्यम से SAML AuthnRequest
आईडीपी पर पुनर्निर्देशित किया जाता है लेकिन पिंग सर्वर पर मुझे यह त्रुटि मिलती रहती है जो कहते हैं
आईडीपी कनेक्शन मेटाडेटा को एंटिनेट = 'http: //sp.example.com/sp'
क्या किसी के पास पिंग के साथ पहले ऐसी कोई त्रुटि है? यह एसपी-शुरू की एसएसओ है
अनुरोध मैं PingFederate को भेज रहा हूँ
<कोड> & lt; एक्सएमएल संस्करण = "1.0" एन्कोडिंग = "UTF-8" & gt; & lt; samlp? AuthnRequest xmlns: samlp = "कलश: ओएसिस: नाम: टीसी: एसएएमएल: 2.0: प्रोटोकॉल" असेंशन कंस्यूमर सेवा सेवा = "https://sp.example.com/sp" गंतव्य = "https://idp.com/sp/ACS.saml2" फोर्सऑथन = "false" id = "_ 93313f7882ff7b3274da46502c4cf072" IsPassive = "false" IssueInstant = "2014-04-29T15: 15: 04.666Z" ProtocolBinding = "कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: बाइंडिंग: HTTP-रीडायरेक्ट" संस्करण = "2.0" & gt; & lt; samlp: जारीकर्ता xmlns: samlp = "कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: अभिकथन" & gt; https: //sp.example.com/sp< / samlp: जारीकर्ता & gt; & lt; saml2p: NameIDPolicy xmlns: saml2p = "कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: प्रोटोकॉल" AllowCreate = "true" SPNameQualifier = "https://sp.example.com/sp" / & gt; & lt; saml2p: RequestedAuthnContext xmlns: saml2p = "कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: प्रोटोकॉल" तुलना = "सही" & gt; & lt; saml: AuthnContextClassRef xmlns: saml = "कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: अभिकथन" & gt; कलश: नखलिस्तान: नाम: टीसी: SAML: 2.0: एसी: कक्षाएं: PasswordProtectedTransport और एल टी; / saml: AuthnContextClassRef & gt; & lt; / saml2p: RequestedAuthnContext & gt; & lt; / samlp: AuthnRequest & gt; पिंग के समर्थन केंद्र में आपकी समस्या का संभावित हल मिल सकता है:
server.log में, त्रुटि "इकाई के लिए एसक्यूएशन मेटाडेटा देखने में असमर्थ" देखा जाता है। यह आमतौर पर एक संकेत सहयोगी इकाई आईडी (कनेक्शन आईडी) आईडीपी साइड PingFederate सपा कनेक्शन में विन्यस्त और साथी की वास्तविक इकाई आईडी है, और इसलिए पीएफ के बीच एक बेमेल जो सपा कनेक्शन जब एक SAML उपयोग करने के लिए निर्धारित नहीं कर सकता है कि वहाँ है एसयूपी द्वारा शुरू की गई एसएसओ उपयोग के मामले में एसयू द्वारा एथनीआरईइस्ट आती है।
चूंकि अस्तित्व आईडी केस संवेदनशील है, अगर इसके बीच एक बेमेल है PingFederate प्रशासनिक कंसोल में भागीदार की इकाई आईडी (कनेक्शन आईडी) फ़ील्ड के लिए दर्ज किया गया मान और जो साझेदार SAML प्रोटोकॉल संदेश में भेज रहा है, तो SSO प्रयास "खोज (या आईडीपी) कनेक्शन देखने में असमर्थ" त्रुटि संदेश के साथ विफल हो जाएगा ।
साझेदार की इकाई आईडी (कनेक्शन आईडी) की सेटिंग को सत्यापित करना है जो SAML संदेशों में पार्टनर द्वारा भेजी जाती है।
Comments
Post a Comment