問題
當使用PingFederate與磚通過SSO連接進行身份驗證,重定向失敗有以下錯誤:
19/12/21 01:27:01錯誤SamlAuthenticator[根= ServiceMain-6c710d1c1fca0002父母= ServiceMain-6c710d1c1fca0002 op = HttpServer-6c710d1c1fdf2812]: SAML登錄失敗的意外. lang。IllegalArgumentException: com.google.common.io.BaseEncoding $ DecodingException:無法識別的字符::com.google.common.io.BaseEncoding.decode (BaseEncoding.java: 248)com.www.eheci.common.authentication.saml.SamlAuthenticator.validateRequest (SamlAuthenticator.scala: 154)com.www.eheci.common.web.WrappingAuthenticator.validateRequest (WrappingAuthenticator.scala: 98)com.www.eheci.common.web.CustomErrorAuthenticator.validateRequest (CustomErrorAuthenticator.scala: 45)
導致
這是因為PingFederate同時使用多個身份驗證源,實現各種政策需求根據用戶和設備上下文。
當你為後端使用LDAP身份驗證,PingFederate作為適配器,通過到LDAP服務器的通信。SAML反應生成基於LDAP設置,覆蓋PingFederate SSO的設置。
解決方案
為了驗證在SSO, LDAP SAML發行人必須進入的實體身份提供商ID在磚管理控製台。
- 查找LDAP SAML發行人PingFederate設置。
- 登錄到磚工作區。
- 打開管理控製台。
- 單擊單點登錄選項卡。
- 進入SAML發行人PingFederate設置的信息實體身份提供商ID字段。