我有服务提供商应用程序http://sp.example.com/sp
,当用户通过浏览器访问它时,用户从我的SP应用程序重定向到IdP服务器,该服务器在具有SP连接(http://sp.example.com/sp)的PingFederate服务器上配置为实体ID。用户通过SAML协议重定向,SAML AuthnRequest
为IdP。但是在Ping服务器上我一直收到这个错误,说
unable to lookup idp connection metadata for entityid='http://sp.example.com/sp'
有没有人在Ping之前遇到过类似的错误?这是SP发起的SSO。
请求我发送给PingFederate
<?xml version="1.0" encoding="UTF-8"?><samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" AssertionConsumerServiceURL="https://sp.example.com/sp" Destination="https://idp.com/sp/ACS.saml2" ForceAuthn="false" ID="_93313f7882ff7b3274da46502c4cf072" IsPassive="false" IssueInstant="2014-04-29T15:15:04.666Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Version="2.0"><samlp:Issuer xmlns:samlp="urn:oasis:names:tc:SAML:2.0:assertion">https://sp.example.com/sp</samlp:Issuer><saml2p:NameIDPolicy xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" AllowCreate="true" SPNameQualifier="https://sp.example.com/sp"/><saml2p:RequestedAuthnContext xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Comparison="exact"><saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef></saml2p:RequestedAuthnContext></samlp:AuthnRequest>
答案 0 :(得分:4)
您可以在Ping的支持中心找到问题的可能解决方案:
在server.log中,错误“无法查找sp连接元数据 对于“实体”来说,“看到了。这通常表明有一个 配置的合作伙伴实体ID(连接ID)之间不匹配 IDP端PingFederate SP连接和实际实体ID 伙伴,因此PF无法确定哪个SP连接 在SP发起的SP中从SAM进入SAML AuthnRequest时使用 SSO用例。
由于实体ID区分大小写,如果之间存在不匹配 为合作伙伴的实体ID(连接ID)字段输入的值 PingFederate管理控制台以及合作伙伴发送的内容 SAML协议消息,然后SSO尝试将失败 “无法查找sp(或idp)连接”错误消息。
解决方案是验证合作伙伴的实体ID(连接ID) 设置与SAML中合作伙伴发送的内容完全匹配 消息。