本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
思科身份服務(IdS)和Active Directory聯合身份驗證服務(AD FS)之間通過瀏覽器進行的安全宣告標籤語言(SAML)互動是單點登入(SSO)登入流程的核心。本文檔將幫助您調試與Cisco IdS和AD FS中的配置相關的問題,以及解決這些問題的建議操作。
Cisco IdS部署模式
產品 | 部署 |
UCCX | 共住者 |
PCCE | 與CUIC(思科統一情報中心)和LD(即時資料)共存 |
UCCE | 與CUIC和LD共駐以進行2k部署。 獨立式,適用於4k和12k部署。 |
思科建議您瞭解以下主題:
本文件所述內容不限於特定軟體和硬體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
在Cisco IdS和AD FS之間建立信任關係後(請參閱此處瞭解詳細資訊,常見於UCCX和UCCE),管理員應運行Identity Service Management的「設定」頁中的「測試SSO設定」,以確保Cisco IdS和AD FS之間的配置正常工作。如果測試失敗,請使用本指南中提供的適當應用程式和建議來解決問題。
應用程式/日誌 |
詳細資料 |
工具的位置 |
Cisco IdS日誌 |
Cisco IdS記錄器將記錄Cisco IdS中發生的任何錯誤。 |
使用RTMT獲取思科IdS日誌。有關如何使用RTMT的資訊,請參閱《RTMT使用指南》
請注意,RTMT名稱為Cisco Identity Service。要查詢日誌,請導航到Cisco Identity Service > log |
Fedlet日誌 |
Fedlet日誌將提供有關在Cisco IdS中發生的任何SAML錯誤的詳細資訊 |
使用RTMT獲取Fedlet日誌。 Fedlet日誌的位置與Cisco IdS日誌的位置相同。 Fedlet日誌以字首fedlet- |
Cisco IdS API指標 |
API指標可用於查詢並驗證Cisco IdS API可能已返回的任何錯誤以及Cisco idS處理的請求數 |
使用RTMT獲取API指標。 請注意,RTMT名稱為Cisco Identity Service 這將顯示在單獨的資料夾度量下。請注意,saml_metrics.csv和authorize_metrics.csv是本文檔的相關指標。
|
AD FS中的事件檢視器 |
允許使用者檢視系統中的事件日誌。處理SAML請求/傳送SAML響應時,AD FS中的任何錯誤都會記錄在此處。 |
在AD FS電腦中,導航到Event Viewer >Applications and Services Logs >AdDFS 2.0 >Admin
在Windows 2008中,從「控制面板」>「性能和維護」>「管理工具」啟動「事件檢視器」 在Windows 2012中,從控制面板\系統和安全\管理工具\啟動它。 請檢視您的Windows文檔,瞭解在何處可以找到事件檢視器。 |
SAML檢視器 | SAML Viewer將幫助檢視從/傳送到Cisco IdS的SAML請求和響應。 此瀏覽器應用程式對於分析SAML請求/響應非常有用。 |
以下是一些建議的SAML檢視器,可用於檢視SAML請求和響應 |
SSO身份驗證的各種步驟以及每個步驟中的調試工件(如果該步驟中發生故障)都顯示在影象中。
下表詳細說明如何在瀏覽器中識別SSO每個步驟的故障。還介紹了不同的工具以及它們如何幫助調試。
步驟 |
如何在瀏覽器中識別故障 |
工具/日誌 |
要檢視的配置 |
Cisco IdS的驗證碼要求處理 |
如果失敗,瀏覽器不會重定向到SAML終端或AD FS,Cisco IdS會顯示JSON錯誤,這表示客戶端ID或重定向URL無效。 |
Cisco IdS logs — 表示驗證和處理授權碼請求時出錯。 Cisco IdS API指標 — 表示已處理和失敗的請求數。 |
客戶端註冊 |
通過Cisco IdS啟動SAML請求 |
出現故障時,瀏覽器不會重定向到AD FS,Cisco IdS將顯示錯誤頁面/消息。 |
Cisco IdS logs — 指示啟動請求時是否存在異常。 Cisco IdS API指標 — 表示已處理和失敗的請求數。 |
Cisco Id處於NOT_CONFIGURED狀態。 |
AD FS的SAML請求處理 |
處理此請求的任何失敗都將導致AD FS伺服器顯示錯誤頁,而不是登入頁。 |
AD FS中的事件檢視器 — 指示在處理請求時發生的錯誤。 SAML瀏覽器外掛 — 幫助檢視傳送到AD FS的SAML請求。 |
IdP中的信賴方信任配置 |
由AD FS傳送SAML響應 |
傳送響應的任何失敗都會導致AD FS伺服器在提交有效憑證後顯示錯誤頁面。 |
AD FS中的事件檢視器 — 指示在處理請求時發生的錯誤。 |
|
Cisco IdS的SAML響應處理 |
Cisco IdS將顯示一個500錯誤及錯誤原因和一個快速檢查頁面。 |
AD FS中的事件檢視器 — 如果AD FS傳送的SAML響應沒有成功狀態代碼,則指示錯誤。 SAML瀏覽器外掛 — 幫助檢視AD FS傳送的SAML響應,確定問題所在。 Cisco IdS log — 表示處理過程中出現錯誤/異常。 Cisco IdS API指標 — 表示已處理和失敗的請求數。 |
|
就Cisco IdS而言,SSO登入的出發點是從啟用了SSO的應用程式請求授權代碼。完成API請求驗證以檢查它是否是來自註冊客戶端的請求。成功驗證導致瀏覽器被重定向到Cisco IdS的SAML終端。請求驗證中的任何失敗都會導致從Cisco IdS傳送回錯誤頁面/JSON(JavaScript對象表示法)。
問題摘要 |
登入請求失敗,瀏覽器上出現401錯誤。 |
錯誤消息 |
瀏覽器: 此消息出現401錯誤:{"error":"invalid_client","error_description":"Invalid ClientId。"} Cisco IdS日誌: 2016-09-02 00:16:58.604 IST(+0530)[IdSEndPoints-51] WARN com.cisco.ccbu.ids IdSConfigImpl.java:121 — 客戶端ID:fb308a80050b2021f974f48a72ef9518a5e7ca69不存在2016-09-02 00:16:58.604 IST(+0530)[IdSEndPoints-51] ERROR com.cisco.cbu.ids IdSOAuthEndPoint.java:45 — 異常處理請求身份驗證。org.apache.oltu.oauth2.common.exception.OAuthProblemException:invalid_client, Invalid ClientId。在com.cisco.ccbu.ids.auth.validator.IdSAuthorizeValidator.validateRequestParams(IdSAuthorizeValidator.java:55)位於com.cisco.ccbu.ids.auth.validator.IdSAuthorizeValidator.validateRequiredParameters(IdSAuthorizeValidator.validateRequiedParameters(IdSASAusaTHORASuator:SAuator) izeValidator.java:70),網址為org.apache.oltu.oauth2.as.request.OAuthRequest.validate(OAuthRequest.java:63) |
可能的原因 |
使用Cisco IdS的客戶端註冊不完整。 |
建議的操作 |
導航到Cisco IdS管理控制檯,並確認客戶端是否已成功註冊。如果沒有,則在繼續SSO之前註冊客戶端。 |
問題摘要 |
登入請求失敗,瀏覽器上出現401錯誤。 |
錯誤消息 |
瀏覽器: 此消息出現401錯誤:{"error":"invalid_redirectUri","error_description":"Invalid Redirect Uri"} |
可能的原因 |
使用者使用IP地址/備用主機名訪問應用程式。 在SSO模式下,如果使用IP訪問應用程式,則無法正常工作。應用程式應該使用在Cisco IdS中註冊的主機名進行訪問。如果使用者訪問了未向Cisco IdS註冊的備用主機名,則可能會發生此問題。 |
建議的操作 |
導航到Cisco IdS管理控制檯,確認客戶端是否使用正確的重定向URL註冊,並且使用正確的重定向URL訪問應用程式。
|
思科IdS的SAML端點是基於SSO的登入中SAML流的起點。Cisco IdS和AD FS之間的互動在此步驟中觸發。此處的先決條件是,思科IdS應該知道要連線的AD FS,因為相應的IdP後設資料應該上傳到思科IdS才能成功完成此步驟。
問題摘要 |
登入請求失敗,瀏覽器上出現503錯誤。 |
錯誤消息 |
瀏覽器: 503錯誤與以下消息:{"error":"service_unavailable","error_description":"SAML後設資料未初始化"} |
可能的原因 |
Idp後設資料在Cisco IdS中不可用。Cisco IdS和AD FS之間的信任建立不完整。 |
建議的操作 |
導航到Cisco IdS管理控制檯,檢視Id是否處於Not Configured狀態。 確認是否已上載IdP後設資料。 如果不是,請上載從AD FS下載的IdP後設資料。 有關更多詳細資訊,請參閱此處。 |
SAML請求處理是SSO流中AD FS的第一步。在此步驟中,由Cisco IdS傳送的SAML請求由AD FS讀取、驗證和解密。成功處理此請求會導致兩種情況:
如果是從現有瀏覽器會話重新登入已經過身份驗證的使用者,則AD FS會嘗試將SAML響應直接傳送回。
附註:此步驟的主要先決條件是AD FS配置回複方信任。
問題摘要 |
AD FS未顯示登入頁,而是顯示錯誤頁。 |
錯誤消息 |
瀏覽器 AD FS顯示類似於以下內容的錯誤頁: 訪問站點時出現問題。再次嘗試瀏覽到該站點。 如果問題仍然存在,請聯絡此站點的管理員並提供參考編號以識別問題。 參考編號:1ee602be-382c-4c49-af7a-5b70f3a7bd8e AD FS事件檢視器 聯合身份驗證服務處理SAML身份驗證請求時遇到錯誤。 其他資料 異常詳細資訊:Microsoft.IdentityModel.Protocols.XmlSignature.SignatureVerificationFailedException:MSIS0038:SAML消息的簽名錯誤。頒發者:'myuccx.cisco.com'。在Microsoft.IdentityServer.Protocols.Saml.Contract.SamlContractUtility.CreateSamlMessage(MSISSamlBindingMessage)上,在Microsoft.IdentityServer.Service.SamlProtocol.SamlProtocolService.CreateErrorMessage(CreateErrorMessageRequest)上,在Microsoft.IdentityServer.Service.SamlProtocolService.ProcessRequest(Message requestMessageMessage)上 |
可能的原因 |
未建立信賴方信任或思科IdS證書已更改,但不會將相同內容上傳到AD FS。 |
建議的操作 |
使用最新的Cisco IdS證書在AD FS和Cisco IdS之間建立信任。 請確保思科IdS證書未過期。您可以在思科身份服務管理中檢視狀態控制面板。如果是,請在「設定」頁面中重新生成證書。 有關如何在ADFS和Cisco Id之間建立後設資料信任的更多詳細資訊,請參閱此處 |
成功驗證使用者後,ADFS會通過瀏覽器將SAML響應傳送回Cisco IdS。ADFS可以發回帶有狀態代碼的SAML響應,狀態代碼指示成功或失敗。如果在AD FS中未啟用表單身份驗證,則這將指示失敗響應。
問題摘要 |
瀏覽器顯示NTLM登入,然後失敗且未成功重定向到Cisco IdS。 |
失敗步驟 |
傳送SAML響應 |
錯誤消息 |
瀏覽器: 瀏覽器顯示NTLM登入,但在成功登入後,它因許多重定向而失敗。 |
可能的原因 |
Cisco IdS僅支援基於表單的身份驗證,AD FS中未啟用表單身份驗證。 |
建議的操作 |
有關如何啟用表單身份驗證的詳細資訊,請參閱: |
在此階段,Cisco IdS從AD FS獲得SAML響應。此響應可能包含指示成功或失敗的狀態代碼。來自AD FS的錯誤響應導致錯誤頁,必須調試該錯誤頁。
在成功的SAML響應期間,由於以下原因,處理請求可能會失敗:
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,錯誤代碼為invalidSignature。 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器: 瀏覽器中此消息出現500錯誤: 錯誤代碼:簽名無效 AD FS事件檢視器: 無錯誤 Cisco IdS日誌: 2016-04-13 12:42:15.896 IST(+0530)default ERROR [IdSEndPoints-0] com.cisco.ccbu.ids IdSEndPoint.java:102 — 異常處理請求com.sun.identity.saml2.common.SAML2異常:簽名證書與實體後設資料中定義的內容不匹配。在com.sun.identity.saml2.xmlsig.FMSigProvider.verify(FMSigProvider.java:331),在com.sun.identity.saml2.protocol.impl.StatusResponseImpl.isSignatureValid(StatusResponseImpl.java:371),在com.sun.identity.saml2.profile.SPACSUtils.getResponseFromPost(SPACSUtils.java:9Java:saml.saml2.saml.profile spacsutils.getResponse(SPACSUtils.java:196) |
可能的原因 |
SAML響應處理失敗,因為IdP證書與Cisco IdS中的可用證書不同。 |
建議的操作 |
從以下位置下載最新的AD FS後設資料:https://<ADFSServer>/federationmetadata/2007-06/federationmetadata.xml 並通過身份服務管理使用者介面將其上傳到Cisco IdS。 有關詳細資訊,請參閱配置Cisco IdS和AD FS |
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,狀態代碼為:urn:oasis:名稱:tc:SAML:2.0:狀態:成功 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器: 此消息出現500錯誤: IdP配置錯誤:SAML處理失敗 SAML斷言從IdP失敗,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:成功。請驗證IdP配置並重試。 Cisco IdS日誌 2016-08-24 18:46:56.780 IST(+0530)[IdSEndPoints-SAML-22] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - SAML響應處理失敗,異常com.sun.identity.saml2.common.SAML2異常:SubjectConfirmationData中的時間無效。com.sun.identity.saml2.common.SAML2Utils.isBearerSubjectConfirmation(SAML2Utils.java:766)位於com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:609)位於com.sun.identity.saml2.profile.spacsuResponse(SPACSUtils.java:1050)位於com.sun.tils com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472)上的ResponseForFedlet(SPACSUtils.java:2038)位於com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:25 8)位於com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176),位於com.cisco.ccbu.ids.auth.api.IdSEndPoint$1.run(IdSEndPoint.java:269),位於java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:111114) 5)at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615)at java.lang.Thread.run(Thread.java:745)2016-08-24 18:24:20.510 IST(+0530)[pool-4-thread-1] SAML檢視器: 查詢NotBefore和NotOnOrAfter欄位 <條件NotBefore="2016-08-28T14:45:03.325Z" NotOnOrAfter="2016-08-28T15:45:03.325Z"> |
可能的原因 |
Cisco IdS和IdP系統中的時間不同步。 |
建議的操作 |
同步Cisco IdS和AD FS系統中的時間。建議使用NTP伺服器對AD FS系統和Cisco Id進行時間同步。 |
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:Responder AD FS事件檢視日誌中的錯誤消息 — AD FS中的錯誤簽名演算法(SHA256與SHA1) |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器 此消息出現500錯誤: IdP配置錯誤:SAML處理失敗 SAML斷言從IdP失敗,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:Responder。請驗證IdP配置並重試。 AD FS事件檢視器: Cisco IdS日誌: 錯誤com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - SAML響應處理失敗,異常com.sun.identity.saml2.common.SAML2異常:響應中的狀態代碼無效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)位於com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050)位於com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038)上laSyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) |
可能的原因 |
AD FS配置為使用SHA-256。 |
建議的操作 |
更新AD FS以使用SHA-1進行簽名和加密。
|
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,顯示消息「無法從SAML響應檢索使用者識別符號。/無法從SAML響應檢索使用者主體。」 未在傳出宣告中設定uid和/或user_principal。 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器: 此消息出現500錯誤: IdP配置錯誤:SAML處理失敗。 無法從SAML響應檢索使用者識別符號。/無法從SAML響應檢索使用者主體。 AD FS事件檢視器: 無錯誤 Cisco IdS日誌: 錯誤com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - SAML響應處理失敗,異常com.sun.identity.saml.common.SAMLException:無法從SAML響應檢索使用者識別符號。在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231),位於com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:263),位於com.cisco.ccbu.ids.auth.api.IdSSAMLASSAMLAndPointRequest(IdSSAMLAsyncServlet.java:176)
|
可能的原因 |
在「宣告規則」中未正確配置強制傳出宣告(uid和user_principal)。 如果尚未配置NameID宣告規則,或者未正確配置uid或user_principal。 如果NameID規則未配置或user_principal未正確對映,Cisco IdS會指示未檢索user_principal,因為這是Cisco IdS查詢的屬性。 如果uid對映不正確,Cisco IdS將指示未檢索uid。 |
建議的操作 |
在AD FS宣告規則下,確保「user_principal」和「uid」的屬性對映定義如《IdP配置指南》(哪個指南?)中所述。
|
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,顯示消息「無法從SAML響應檢索使用者識別符號」。或無法從SAML響應檢索使用者主體。 當AD FS是聯合AD FS時。 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器 此消息出現500錯誤: IdP配置錯誤:SAML處理失敗 無法從SAML響應檢索使用者識別符號。/無法從SAML響應檢索使用者主體。 AD FS事件檢視器: 無錯誤 Cisco IdS日誌: 錯誤com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:294 - SAML響應處理失敗,異常com.sun.identity.saml.common.SAMLException:無法從SAML響應檢索使用者識別符號。在com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.validateSAMLAttributes(IdSSAMLAsyncServlet.java:231),位於com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:263),位於com.cisco.ccbu.ids.auth.api.IdSSAMLASSAMLAndPointRequest(IdSSAMLAsyncServlet.java:176)
|
可能的原因 |
在聯合AD FS中,可能缺少所需的更多配置。 |
建議的操作 |
按照配置Cisco IdS和AD FS中針對聯合AD FS的多域配置一節,檢查聯合AD中的AD FS配置是否完成 |
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,顯示消息「無法從SAML響應檢索使用者識別符號。/無法從SAML響應檢索使用者主體。」 未在傳出宣告中設定uid和/或user_principal。 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器 此消息出現500錯誤: SAML斷言從IdP失敗,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:Requester/urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy。請驗證IdP配置並重試。
SAML身份驗證請求具有無法滿足的NameID策略。 此請求失敗。 使用者操作 Cisco IdS日誌: 2016-08-30 09:45:30.471 IST(+0530)[IdSEndPoints-SAML-82] INFO com.cisco.ccbu.ids SAML2SPAdapter.java:76 - SSO失敗,代碼為:1.響應狀態:<samlp:Status> <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Requester"> <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy"> </samlp:StatusCode> </samlp:StatusCode> </samlp:Status>用於AuthnRequest:n/a 2016-08-30 09:45:30.471 IST(+0530)[IdSEndPoints-SAML-82] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:299 - SAML響應處理失敗,異常com.sun.identity.saml2.common.SAML2異常:響應中的狀態代碼無效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)在com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050)在com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038) |
可能的原因 |
未正確配置自定義宣告規則。 |
建議的操作 |
在AD FS宣告規則下,確保「user_principal」和「uid」的屬性對映定義如配置指南(哪個指南?)中所述。
|
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:Responder AD FS事件檢視日誌中的錯誤消息表示對AD FS的請求過多。 |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器 此消息出現500錯誤: IdP配置錯誤:SAML處理失敗 SAML斷言從IdP失敗,狀態代碼為:urn:oasis:names:tc:SAML:2.0:status:Responder。請驗證IdP配置並重試。 AD FS事件檢視器: Microsoft.IdentityServer.Web.InvalidRequestException: MSIS7042:同一個客戶端瀏覽器會話在最後一個 16秒。請聯絡您的管理員以瞭解詳細資訊。 在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie() 在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse(MSISSignInResponse)
事件Xml:<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="AD FS 2.0" Guid="{20E25DDB-09E5-404B-8A56-EDAE2F12EE81}" /> <EventID>364</EventID> <Version>0</Version> <Level>2</Level> <Task>0</Task> <Opcode0 /Opcode> <Keywords>0x8000000000000001</Keywords> <TimeCreated SystemTime="2016-04-19T12:14:58.474662600Z" /> <EventRecordID>29385</EventRecordID> <Correlation ActivityID="{98778DB0-869A-4DD5-B3B6-0565AC17BFFE}"/> <執行過程ID="2264" ThreadID="392" /> <Channel>AD FS 2.0/Admin</Channel> <Computer>myadfs.cisco.com</Computer> <Security UserID="S-1-5-21-1680627477-1295527365-1502263146-1105"/> </System> <UserData> <Event xmlns:auto-ns2="http://schemas.microsoft.com/win/2004/08/events" xmlns="http://schemas.microsoft.com/ActiveDirectoryFederationServices/2.0/Events"> <EventData> .IdentityServer.Web.InvalidRequestException:MSIS7042:同一客戶端瀏覽器會話在最近「16」秒內發出了「6」個請求。請聯絡您的管理員以瞭解詳細資訊。在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.UpdateLoopDetectionCookie()上,在Microsoft.IdentityServer.Web.FederationPassiveAuthentication.SendSignInResponse(MSISSignInResponse)</Data> </Event> </UserData> </Event> Cisco IdS日誌 2016-04-15 16:19:01.220 EDT(-0400)預設錯誤[IdSEndPoints-1] com.cisco.ccbu.ids IdSEndPoint.java:102 — 異常處理請求com.sun.identity.saml2.common.SAML2異常:響應中的狀態代碼無效。在com.sun.identity.saml2.common.SAML2Utils.verifyResponse(SAML2Utils.java:425)位於com.sun.identity.saml2.profile.SPACSUtils.processResponse(SPACSUtils.java:1050)位於com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:2038)上laSyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:451)
|
可能的原因 |
從同一瀏覽器會話進入AD FS的請求過多。 |
建議的操作 |
這通常不應在生產中發生。但是如果您遇到這種情況,您可以:
|
問題摘要 |
登入請求失敗,瀏覽器上出現500錯誤,錯誤代碼:invalidSignature |
失敗步驟 |
SAML響應處理 |
錯誤消息 |
瀏覽器 此消息出現500錯誤: 錯誤代碼:無效簽名 Cisco IdS日誌: 2016-08-24 10:53:10.494 IST(+0530)[IdSEndPoints-SAML-241] INFO saml2error.jsp saml2error_jsp.java:75 - SAML響應處理失敗,代碼為:簽名無效;消息:ArtifactResponse中的簽名無效。2016-08-24 10:53:10.494 IST(+0530)[IdSEndPoints-SAML-241] ERROR com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - SAML響應處理失敗,異常com.sun.identity.saml2.common.SAML2異常:響應中的簽名無效。在com.sun.identity.saml2.profile.SPACSUtils.getResponseFromPost(SPACSUtils.java:994)位於com.sun.identity.saml2.profile.SPACSUtils.getResponse(SPACSUtils.java:196)位於com.sun.identity.saml2.profile.SPACSUtils.processResponseForFedlet(SPACSUtils.java:202228) SSAMLAsyncServlet.getAttributesMapFromSAMLResponse(IdSSAMLAsyncServlet.java:472) |
可能的原因 |
AD FS未配置為對斷言和消息進行簽名。 |
建議的操作 |
|
這與文章中介紹的身份提供程式配置有關: