2016-05-05 9 views
0

Я загрузил образец приложения Sprind SAML и его работу в моем локальном tomcat (против SSOCircle). Затем я добавил новый SP, чтобы указать на ADFS в нашей компании. У меня было несколько вопросов и они решали их один за другим. Теперь я могу отправить запрос и получить действительный ответ saml и токен утверждения. Однако я получаю следующее сообщение об ошибке:Исключение Spring SAML с интеграцией Tomcat/ADFS

Я выполнил некоторые старые темы (спасибо Владимиру Шеферу) и импортировал открытый ключ в samlKeystore.jks и по-прежнему получал ту же ошибку. Любая помощь приветствуется.

ОШИБКА ОПИСАНИЕ:

  • канонизированного SignedInfo:
  • QCZQsG03PFbYdFMyX2UaO2rXSXA =
  • проверка 1 Ссылки
  • Я не просил, чтобы следовать вложенным манифесты
  • SetElement ("DS: Reference", " ")
  • setElement (" ds: Transforms "," ")
  • Запрос URI .w3.org/2000/09/XMLDSig # sha1
  • меня попросили создать ResourceResolver и получил 0
  • проверки разрешимость классом org.apache.xml.security.utils.resolver.ResourceResolver
  • государства я могу разрешить ссылки: "# _28691d8f-b0ab-4c19-ad32-4c60fada6e90"
  • попытаться поймать элемент с ID _28691d8f-b0ab-4c19-ad32-4c60fada6e90 и элемент был [Утверждение: нуль]
  • setElement ("ds: Transform", "")
  • Выполните (0) th .w3.орг/2000/09/XMLDSig # окутана подпись преобразование
  • SetElement ("DS: Transform", "")
  • Pre-переваренной входа:
  • http://adfs.mycompany.com/adfs/services/trust robertRYYGWLoginrobertRurn: федерации: аутентификация: окна
  • Проверки успешных для URI «# _28691d8f-b0ab-4c19-ad32-4c60fada6e90»
  • Эталон имеет тип
  • Подпись проверенную с ключом из поставляемого верительных
  • проверки
  • Подпись кандидата с использованием учетных данных была успешной
  • успешно проверена подпись с использованием KeyInfo полученного учетной
  • Попытки установить доверие KeyInfo полученного учетные данные
  • Не удались подтвердить ненадежные верительную против доверенный ключ
  • Не удался подтвердить ненадежные верительный против доверенного ключа
  • Не удался проверять недоверенные учетные данные по доверенному ключу
  • Не удалось установить доверие к верительным данным, полученным с помощью KeyInfo
  • Не удалось проверить подпись и/или установить доверительное управление с использованием у KeyInfo-производные полномочия
  • Попытка проверки подписи с использованием надежных учетных
  • Попытка проверки подписи с использованием ключа от поставляемого верительных
  • Создание объекта XMLSignature
  • Проверка подписи с помощью алгоритма подписи URI: .w3.org/2000/09/XMLDSig # sha1-RSA
  • Validation алгоритм учетных ключ 'RSA', ключевой экземпляр класса 'sun.security.rsa.RSAPublicKeyImpl'
  • signatureMethodURI = .w3.org/2000/09/XMLDSig # sha1-RSA
  • jceSigAlgorithm = SHA1withRSA
  • jceSigProvider = SunRsaSign
  • PublicKey = открытый ключ ВС RSA, 2048 бит модуль упругости: 23431177975394 общественный показатель: 65537
  • канонизированный SignedInfo:
  • QCZQsG03PFbYdFMyX2UaO2rXSXA =
  • Подпись проверка не удалась.
  • Подпись не проверяла против ключа
  • проверки подписи с использованием кандидата проверки учетных данных об удостоверении не удалось org.opensaml.xml.validation.ValidationException: Подпись не прошла проверку на верительных данных по ключевым на org.opensaml.xml.signature. SignatureValidator.validate (SignatureValidator.java:79) на org.opensaml.xml.signature.impl.BaseSignatureTrustEngine.verifySignature (BaseSignatureTrustEngine.java:142) в org.opensaml.xml.signature.impl.ExplicitKeySignatureTrustEngine.validate (ExplicitKeySignatureTrustEngine. java: 110) at org.opensaml.xml.signature.impl.ExplicitKeySignatureTrustEngine.validate (ExplicitKeySignatureTrustEngine.java:49) at org.springframework.security.saml.websso.AbstractProfileBase.verifySignature (AbstractProfileBase.java:267) at org.springframework.security.saml.websso.WebSSOProfileConsumerImpl.verifyAssertionSignature (WebSSOProfileConsumerImpl.java:419) на org.springframework.security.saml.websso.WebSSOProfileConsumerImpl.verifyAssertion (WebSSOProfileConsumerImpl.java:292) на org.springframework.security.saml.websso.WebSSOProfileConsumerImpl.processAuthenticationResponse (WebSSOProfileConsumerImpl.java: 214) в org.springframework.security.saml.SAMLAuthenticationProvider.authenticate (SAMLAuthenticationProvider.java:82) на org.springframework.security.authentication.ProviderManager.authenticate (ProviderManager.java:156) на org.springframework.security. saml.SAMLProcessingFilter.attemptAuthentication (SAMLProcessingFilter.java:84) at org.springframework.security.web.authentication.AbstractAuthenticationProcessingFilter.doFilter (AbstractAuthenticationProcessingFilter.java:195) в org.springframework.security.web.FilterChainProxy $ VirtualFilterChain.doFilter (FilterChainProxy.java:342) в org.springframework.security.web.FilterChainProxy.doFilterInternal (FilterChainProxy.java:192) в org.springframework.security. web.FilterChainProxy.doFilter (FilterChainProxy.java:166) в org.springframework.security.web.FilterChainProxy $ VirtualFilterChain.doFilter (FilterChainProxy.java:342) в org.springframework.security.web.context.SecurityContextPersistenceFilter.doFilter (SecurityContextPersistenceFilter.java:87) в org.springframework.security.web.FilterChainProxy $ VirtualFilterChain.doFilter (FilterChainProxy.java:342) в org.springframework.security.saml.metadata.MetadataGeneratorFilter.doFilter (MetadataGeneratorFilter.java:87) at org.spr ingframework.security.web.FilterChainProxy $ VirtualFilterChain.doFilter (FilterChainProxy.java:342) в org.springframework.security.web.FilterChainProxy.doFilterInternal (FilterChainProxy.java:192) в org.springframework.security.web.FilterChainProxy. doFilter (FilterChainProxy.java:160) на org.springframework.web.filter.DelegatingFilterProxy.invokeDelegate (DelegatingFilterProxy.java:346) на org.springframework.web.filter.DelegatingFilterProxy.doFilter (DelegatingFilterProxy.java:259) на org.apache.catalina.core.ApplicationFilterChain.internalDoFilter (ApplicationFilterChain.java:241) at org.apache.catalina.core.ApplicationFilterChain.doFilter (ApplicationFilterChain.java:208) at org.apache.catalina.core.StandardWrapperValve. invoke (StandardWrapperValve.java:220) на org.apache.catalina.core.StandardContextValve.invoke (StandardContextValve.java:122) на org.apache.catalina.authenticator.AuthenticatorBase.invoke (AuthenticatorBase.java:614) на org.apache.catalina.core. StandardHostValve.invoke (StandardHostValve.java:170) на org.apache.catalina.valves.ErrorReportValve.invoke (ErrorReportValve.java:103) на org.apache.catalina.valves.AccessLogValve.invoke (AccessLogValve.java:956) на org.apache.catalina.core.StandardEngineValve.invoke (StandardEngineValve.java:116) на org.apache.catalina.connector.CoyoteAdapter.service (CoyoteAdapter.java:423) на org.apache.coyote.http11. AbstractHttp11Processor.process (AbstractHttp11Processor.java:1079) at org.apache.coyote.AbstractProtocol $ AbstractCo nnectionHandler.process (AbstractProtocol.java:625) at org.apache.tomcat.util.net.JIoEndpoint $ SocketProcessor.run (JIoEndpoint.java:318) at java.util.concurrent.ThreadPoolExecutor.runWorker (ThreadPoolExecutor.java: 1145) на java.util.concurrent.ThreadPoolExecutor $ Worker.run (ThreadPoolExecutor.java:615) на org.apache.tomcat.util.threads.TaskThread $ WrappingRunnable.run (TaskThread.java:61) на java. lang.Thread.run (Thread.java:724)
  • Попытка проверки подписи с помощью ключа от поставляемого верительных
  • Создание объекта XMLSignature
  • валидирующего подписи с алгоритмом подписи URI: .w3.орг/2000/09/XMLDSig # sha1-RSA
  • проверки учетных данных ключ алгоритма 'RSA', ключевой экземпляр класса 'sun.security.rsa.RSAPublicKeyImpl'
  • signatureMethodURI = .w3.org/2000/09/XMLDSig # RSA-SHA1
  • jceSigAlgorithm = SHA1withRSA
  • jceSigProvider = SunRsaSign
  • PublicKey = открытый ключ вС RSA, 2048 бит модуль упругости: 2179836566179054962 общественный показатель: 65537
  • канонизированный SignedInfo:
  • QCZQsG03PFbYdFMyX2UaO2rXSXA =
  • Ошибка подтверждения подписи.
  • Подпись не проверяла против ключа
  • проверки подписи с использованием кандидата проверки учетных данных об удостоверении не удалось org.opensaml.xml.validation.ValidationException: Подпись не прошла проверку на верительных данных по ключевым на org.opensaml.xml.signature. SignatureValidator.validate (SignatureValidator.java:79) на org.opensaml.xml.signature.impl.BaseSignatureTrustEngine.verifySignature (BaseSignatureTrustEngine.java:142) в org.opensaml.xml.signature.impl.ExplicitKeySignatureTrustEngine.validate (ExplicitKeySignatureTrustEngine. java: 110) at org.opensaml.xml.signature.impl.ExplicitKeySignatureTrustEngine.validate (ExplicitKeySignatureTrustEngine.java:49)

ответ

0

ниже может помочь вам, , пожалуйста, проверьте, что ваш idp.xml имеет такую ​​же репутацию, что и ваше IDP/IDP Realm. Удостоверьтесь, что IDP и приложение в одно и то же времяZone/Time.

Смежные вопросы