2016-11-03 2 views
0

Я использую свой SP для аутентификации с помощью IDS TestShib. После входа в систему на IDP, на SP Side я получаю эту ошибкуShibboleth - имя сертификата не принимается

Unable to establish security of incoming assertion. 

Из shibd.log я вижу

2016-11-03 11:30:34 ERROR XMLTooling.TrustEngine.PKIX [4]: certificate name was not acceptable 
2016-11-03 11:30:34 ERROR OpenSAML.SecurityPolicyRule.XMLSigning [4]: unable to verify message signature with supplied trust engine 
2016-11-03 11:30:34 WARN Shibboleth.SSO.SAML2 [4]: detected a problem with assertion: Unable to establish security of incoming assertion. 

Пожалуйста посоветуйте.

Обновление-

Больше от shibd.log

2016-11-03 11:10:55 INFO Shibboleth.AttributeExtractor.XML : creating mapping for Attribute urn:oid:2.5.4.3 
2016-11-03 11:10:55 INFO Shibboleth.AttributeExtractor.XML : creating mapping for Attribute urn:oid:2.5.4.4 
2016-11-03 11:10:55 INFO Shibboleth.Application : building AttributeFilter of type XML... 
2016-11-03 11:10:55 INFO Shibboleth.AttributeFilter : reload thread started...running when signaled 
2016-11-03 11:10:55 INFO Shibboleth.AttributeFilter : loaded XML resource (/opt/shibboleth-sp/etc/shibboleth/attribute-policy.xml)  
2016-11-03 11:10:55 INFO Shibboleth.Application : building AttributeResolver of type Query... 
2016-11-03 11:10:55 INFO Shibboleth.Application : building CredentialResolver of type File... 
2016-11-03 11:10:55 INFO XMLTooling.SecurityHelper : loading private key from file (/opt/shibboleth-sp/etc/shibboleth/sp-key.pem) 
2016-11-03 11:10:55 INFO XMLTooling.SecurityHelper : loading certificate(s) from file (/opt/shibboleth-sp/etc/shibboleth/sp-cert.pem) 
2016-11-03 11:10:55 INFO Shibboleth.Listener : registered remoted message endpoint (default::getHeaders::Application) 
2016-11-03 11:10:55 INFO Shibboleth.Listener : listener service starting 
2016-11-03 11:11:34 ERROR XMLTooling.TrustEngine.PKIX [2]: certificate name was not acceptable 
2016-11-03 11:11:34 ERROR OpenSAML.SecurityPolicyRule.XMLSigning [2]: unable to verify message signature with supplied trust engine 
2016-11-03 11:11:34 WARN Shibboleth.SSO.SAML2 [2]: detected a problem with assertion: Unable to establish security of incoming assertion. 
2016-11-03 11:25:55 INFO XMLTooling.StorageService : purged 3 expired record(s) from storage 
2016-11-03 11:30:34 ERROR XMLTooling.TrustEngine.PKIX [4]: certificate name was not acceptable 
2016-11-03 11:30:34 ERROR OpenSAML.SecurityPolicyRule.XMLSigning [4]: unable to verify message signature with supplied trust engine 
2016-11-03 11:30:34 WARN Shibboleth.SSO.SAML2 [4]: detected a problem with assertion: Unable to establish security of incoming assertion. 
2016-11-03 11:40:55 INFO XMLTooling.StorageService : purged 3 expired record(s) from storage 

От shibd_warn.log

2016-11-03 10:50:10 WARN Shibboleth.SSO.SAML2 [2]: detected a problem with assertion: Message was signed, but signature could not be verified. 
2016-11-03 11:11:34 ERROR XMLTooling.TrustEngine.PKIX [2]: certificate name was not acceptable 
2016-11-03 11:11:34 ERROR OpenSAML.SecurityPolicyRule.XMLSigning [2]: unable to verify message signature with supplied trust engine 
2016-11-03 11:11:34 WARN Shibboleth.SSO.SAML2 [2]: detected a problem with assertion: Unable to establish security of incoming assertion. 
2016-11-03 11:30:34 ERROR XMLTooling.TrustEngine.PKIX [4]: certificate name was not acceptable 
2016-11-03 11:30:34 ERROR OpenSAML.SecurityPolicyRule.XMLSigning [4]: unable to verify message signature with supplied trust engine 
2016-11-03 11:30:34 WARN Shibboleth.SSO.SAML2 [4]: detected a problem with assertion: Unable to establish security of incoming assertion. 
+0

Где вы указали название сертификата? – Akshay

+0

@ Имя сертификата Akshay предоставляется в shibboleth2.xml – user2811968

ответ

0

Вы должны НЕ использование PKIX, но явно Trust.

Ошибка возникает, когда ваш SP пытается проверить подпись (таким образом, подлинность) утверждения SAML, которое исходит от IDP testhib. Вы настроили SP для проверки подписи с помощью PKIX TrustEngine и не соответствует ни одному из

  • субъекта DN в обратном направлении/LDAP разделенных запятыми синтаксис, с или без пробелов (см RFC 2253)
  • предмет CN
  • любые DNS и URL subjectAltNames

вашего сертификата.

Использование ExplicitKey TrustEngine намного проще и рекомендуется. Это означало бы, что SP узнает о сертификате подписи TestShib IdP из метаданных напрямую.

+0

Как переключиться с PKIX на явный механизм доверия? Где я могу внести это изменение? – user2811968

+0

Если вы не изменили его самостоятельно, вы используете конфигурацию по умолчанию, что означает, что у вас есть цепной механизм доверия, первый явный и PKIX. Поскольку он достигает PKIX и не работает, я предполагаю, что он не может соответствовать сертификату idp в метаданных. Вам нужно будет показать нам соответствующие записи из ваших журналов shibd/shibd_warn до тех, которые вы уже использовали. –

+0

обновил дополнительные отчеты о регистрации. – user2811968

Смежные вопросы