1

サービス プロバイダー アプリケーションがhttp://sp.example.com/spあり、ユーザーがブラウザー経由でアクセスすると、ユーザーは SP アプリケーションから、エンティティ ID としてSP 接続 ( http://sp.example.com/sp ) を使用して PingFederate サーバー上に構成されている IdP サーバーにリダイレクトされます。 . ユーザーは SAML プロトコルを介しSAML AuthnRequestて IdP にリダイレクトされます。しかし、Pingサーバーでは、このエラーが発生し続けます

unable to lookup idp connection metadata for entityid='http://sp.example.com/sp'

Pingで以前に同様のエラーに直面した人はいますか? これは SP が開始する SSO です。

PingFederate に送信するリクエスト

<?xml version="1.0" encoding="UTF-8"?><samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" AssertionConsumerServiceURL="https://sp.example.com/sp" Destination="https://idp.com/sp/ACS.saml2" ForceAuthn="false" ID="_93313f7882ff7b3274da46502c4cf072" IsPassive="false" IssueInstant="2014-04-29T15:15:04.666Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Version="2.0"><samlp:Issuer xmlns:samlp="urn:oasis:names:tc:SAML:2.0:assertion">https://sp.example.com/sp</samlp:Issuer><saml2p:NameIDPolicy xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" AllowCreate="true" SPNameQualifier="https://sp.example.com/sp"/><saml2p:RequestedAuthnContext xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Comparison="exact"><saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef></saml2p:RequestedAuthnContext></samlp:AuthnRequest>
4

1 に答える 1