SAML L’authentification échoue avec Google IDP avec une erreur de non-concordance de certificat
10135
Created On 10/13/21 11:20 AM - Last Modified 05/15/23 09:36 AM
Symptom
- SAML l’authentification est configurée pour les utilisateurs de protection globale avec Prisma Access ou Palo Alto Strata Firewall.
- La redirection initiale SAML fonctionne suivie par l’utilisateur utilisant ses informations d’identification avec IDP , puis un message d’erreur s’affiche.
Environment
- Prisma Access pour Mobile users exécuter la version 9.1 ou supérieure
- Palo Alto Strata Firewall
- PAN-OS 9.1 ou supérieur
- Global Protect configuré.
Cause
- L’authentification échoue ici en raison du certificat incorrect renvoyé en IDP entraînant une incompatibilité.
- Les journaux d’authentification en mode vidage (section supplémentaire Se référer) affichent la séquence et les détails de l’échec.
2021-10-13 18:06:34.696 +0800 debug: _is_same_public_key(pan_authd_saml_internal.c:340): configured cert = MIIDdDCCAl
received cert = MIIDdDCCAlygAwIBAgIGAXw1oCefMA0GCSqGSIb3DQEBCwUAMHsxFDASBgNVBAoTC0dvb2dsZSBJ
0N+B2021-10-13 18:06:34.696 +0800 Failure while validating the signature of
SAML message received from the IdP "https://accounts.google.com/o/saml2?idpid=xxxxxxx", because the certificate in the SAML Message doesn't match the
IDP certificate configured on the IdP Server Profile "saml_IDP_111111111111". (SP: "Global Protect"), (Client IP: 1.1.1.1), (vsys: vsys1), (authd id:
7010347857933132787), (user: user1@domain.com)
L’extrait de journal ci-dessus est tronqué intentionnellement.
- Lorsque le IDP fournit des métadonnées, ils incluent 2 certificats. Palo Alto utilisera le premier certificat par défaut pour SAML les messages.
- Mais dans ce cas, l'utilisation du deuxième certificat et c'est là que l IDP 'authentification échoue.
Resolution
Il y a 2 façons de résoudre ce problème.
- Contactez l’administrateur IDP ou IDP et modifiez la séquence de certificats pour utiliser le deuxième certificat. (Recommandé)
- Copiez le fichier métadonnées.xml et modifiez-le pour remplacer le deuxième certificat par le 1er et vice versa. Importez ce fichier maintenant dans le profil d’authentification suivi de commit.
Note1: Ce n’est pas un problème sur le Palo Alto. La deuxième étape est utilisée comme solution de contournement pour correspondre au deuxième certificat utilisé par le IDP.
Remarque2 : Le fichier de métadonnées est téléchargé IDP et importé dans le Firewallfichier . Reportez-vous à l’étape 5 du lien pour plus de détails.
Additional Information
- Pour identifier le certificat utilisé, ouvrez le fichier metadata.xml qui contient le certificat.
- Comparez le certificat avec les journaux d’authentification pour identifier le certificat utilisé correctement. Ce sera toujours le premier à partir du fichier de métadonnées.
- Les journaux d’authentification tronqueront une partie du texte du certificat qui est attendue. Faites correspondre le texte restant avec le fichier.
debug authentication show >>> Provides the current level of debug.
authd debug level: debug >>> current level of debug
debug authentication on dump >>> Debug set to dump level
debug authentication on debug >>> Debug set to normal level after investigation