與PingFederate SSO SAML驗證錯誤

寫的ashwin

去年發表在:2022年2月25日

問題

當使用PingFederate與磚通過SSO連接進行身份驗證,重定向失敗有以下錯誤:

19/12/21 01:27:01錯誤SamlAuthenticator[根= ServiceMain-6c710d1c1fca0002父母= ServiceMain-6c710d1c1fca0002 op = HttpServer-6c710d1c1fdf2812]: SAML登錄失敗的意外. lang。IllegalArgumentException: com.google.common.io.BaseEncoding $ DecodingException:無法識別的字符::com.google.common.io.BaseEncoding.decode (BaseEncoding.java: 248)com.www.eheci.common.authentication.saml.SamlAuthenticator.validateRequest (SamlAuthenticator.scala: 154)com.www.eheci.common.web.WrappingAuthenticator.validateRequest (WrappingAuthenticator.scala: 98)com.www.eheci.common.web.CustomErrorAuthenticator.validateRequest (CustomErrorAuthenticator.scala: 45)

導致

這是因為PingFederate同時使用多個身份驗證源,實現各種政策需求根據用戶和設備上下文。

當你為後端使用LDAP身份驗證,PingFederate作為適配器,通過到LDAP服務器的通信。SAML反應生成基於LDAP設置,覆蓋PingFederate SSO的設置。

解決方案

為了驗證在SSO, LDAP SAML發行人必須進入的實體身份提供商ID在磚管理控製台

  1. 查找LDAP SAML發行人PingFederate設置。
  2. 登錄到磚工作區。
  3. 打開管理控製台
  4. 單擊單點登錄選項卡。
  5. 進入SAML發行人PingFederate設置的信息實體身份提供商ID字段。
這篇文章有用嗎?