2014-11-26 2 views
0

Я настроил приложение SAML 2.0 на OKTA.SP перенаправляется на OKTA IDP - я получаю ответ 401 Несанкционированный

Для SAML 2.0, Okta (действующий в качестве МВОЙ) поддерживает 2 метод аутентификации:

В IDP инициировал поток:

Пользователь переходит к окту (предполагается, что пользователь имеет существующий окт сеанса) Пользователь нажимает на миниатюрном и это посылает SAMLResponse к настроенному SP устанавливаются сеанс с SP аутентифицирован пользователя

этого поток работает

В SP инициировал поток:

Пользователь переходит к целевой SP первым. У них нет сеанса, установленного с SP . SP перенаправляет пользователя в сконфигурированный URL-адрес входа (генерируемый экземпляр приложения Okta), отправляющий SAMLRequest. Okta отправляется SAMLRequest (предполагается, что пользователь имеет существующий сеанс Okta) Okta отправляет ответ SAMLResponse на сконфигурированный SP SP получает ответ SAMLResponse и проверяет его правильность. Сессия устанавливается на стороне СП. Пользователь авторизовался

Этот поток не работает: у меня есть 401 Unauthorized «У вас нет разрешения на просмотр этого каталога или страницы».

СП не будет перенаправлять окт (IDP)

Я попытался изменением разрешения сайта для «все» на полный контроль, но без успеха.

ответ

0

Убедитесь, что вы настроили приложение SAML 2.0 для использования правильного URL-адреса единого входа.

В окта, вы можете определить, какой Single Sign On URL следует использовать для SAML SP запросов следующим образом:

  1. Посетите Администратор раздел вашей окта страницы организации
  2. Нажмите на приложений
  3. Выберите приложение, которое вы настраиваете
  4. Нажмите на Вход в систему вкладка для этого файла пликация

Вы должны увидеть страницу, подобную приведенной ниже:

The "Sign On" tab of a SAML-enabled application in Okta

На этой странице, либо нажмите на кнопку «View Инструкции по установке» или на «Идентичность поставщика метаданных» ссылка для получения URL-адреса, на который должен перенаправляться ваш SAML SP. Этот URL-адрес будет называться либо «URL-адрес единого поставщика услуг идентификации», либо его можно найти в файле метаданных SAML в качестве атрибута «Местоположение» в теге SingleSignOnService.

Смежные вопросы