Cómo verificar si una SAML respuesta está firmada o sin firmar mediante el navegador

Cómo verificar si una SAML respuesta está firmada o sin firmar mediante el navegador

26785
Created On 06/22/20 18:54 PM - Last Modified 03/26/21 18:26 PM


Objective


Para solucionar problemas de inicio de sesión único ( SSO ), puede ser útil recuperar la respuesta de su SAML IdP en su navegador.Este documento contiene los pasos para verificar si una SAML respuesta está firmada o sin firmar usando un navegador.

Environment


Clientes mediante la autenticación de lenguaje de marcado de aserción de seguridad ( SAML ) para:
  • GlobalProtect Puerta de enlace/Portal/ Sin cliente VPN Prisma Access (incluidos)
  • Autenticación y portal cautivo
  • PAN-OS firewalls de próxima generación PA- (series y VM- series)
  • Panorama interfaces web.


Procedure


Hay 2 maneras en las que SAML una respuesta se puede comprobar en el navegador.

Opción 1: Ver respuesta en la consola para desarrolladores del SAML navegador

Siga los pasos para el navegador adecuado:

Google Chrome

  1. Pulse F12 para iniciar la consola de desarrollador.
  2. Seleccione la pestaña Red y, a continuación, seleccione Conservar registro.

    Imagen de usuario añadido
     
  3. Acceda a lo Firewall IP que acepta solicitudes de autenticación y credenciales SAML de SAML suministro.
  4. Una vez que el inicio de sesión se realice correctamente, busque una SAML publicación en el panel de la consola para desarrolladores. Seleccione esa fila y, a continuación, vea la pestaña Encabezados en la parte inferior. Busque el atributo SAMLResponse que contiene la solicitud codificada. Asegúrese de que el campo "Destino" de la SAML respuesta sea el archivo ACS URL . El atributo SAMLResponse contiene una solicitud codificada. Utilice un decodificador Base64 para investigar la respuesta descodificada.

Google Chrome - SAML Extensión DevTools

  1. Instale SAML DevTools Extension en el navegador Chrome.
  2. Abra Herramientas para desarrolladores y haga clic en la SAML pestaña.
  3. Acceso Firewall IP que desencadena la SAML autenticación. Cuando se le solicite, introduzca SAML las credenciales. Ahora debería ver SAML las solicitudes en la sección "Ruta de acceso".
  4. Haga clic en la SAML POST solicitud y mire la SAML respuesta. Asegúrese de que el campo "Destino" de la SAML respuesta sea el archivo ACS URL .
  5. Compruebe que la SAML respuesta/aserción tiene la sección "Firma" (como se resalta a continuación) para confirmar que SAML la respuesta/aserción está firmada.
Imagen de usuario añadido

Mozilla Firefox

  1. Pulse F12 para iniciar la consola de desarrollador.
  2. En la parte superior derecha de la ventana herramientas de desarrollo, haga clic en opciones (el icono de engranaje pequeño)y seleccione registros persistentes.

    Imagen de usuario añadido
     
  3. Seleccione la pestaña Red.
  4. Acceda a lo Firewall IP que acepta solicitudes de autenticación y credenciales SAML de SAML suministro.
  5. Una vez que el login sea acertado, busque un POST SAML en la tabla. Seleccione esa fila. En la ventana Datos de formulario de la derecha, busque el elemento SAMLResponse. Asegúrese de que el campo "Destino" de la SAML respuesta sea el archivo ACS URL . El atributo SAMLResponse contiene una solicitud codificada. Utilice un decodificador Base64 para investigar la respuesta descodificada.

(Como alternativa, puede instalar el SAMLTracer añadir en Firefox. Esta es una herramienta para ver SAML los mensajes enviados a través del navegador durante el inicio de sesión único y el cierre de sesión único).

Microsoft Internet Explorer

  • El tráfico de red en Internet Explorer se puede analizar mediante el uso de una herramienta de terceros.
  • Descargue e instale Fiddler y capture los datos. Se puede acceder a las instrucciones detalladas en este enlace.

(SAML los datos de respuesta pueden contener información de seguridad confidencial.Se recomienda utilizar una herramienta instalada en el equipo local para decodificar los datos en lugar de un decodificador base64 en línea para que los datos no se envíen a través de Internet).

Opción integrada para sistemas MacOS y Linux para decodificar Base64-Encoded SAML Respuesta:
$ echo "base64encodedtext" | base64 --decode

Opción integrada para sistemas Windows (PowerShell):
PS C:\> [System.Text.Encoding]::UTF8. GetString([System.Convert]::FromBase64String("base64encodedtext"))
 

Opción 2: Ver SAML respuesta en la página del navegador
 

  1. Vaya al firewall siguiente comando y emita el siguiente. Proporcione la IP dirección firewall en que valida las solicitudes de autenticación SAML junto al "ip-hostname". En este ejemplo, saml-url se generó para GlobalProtect el cliente. También puede generar saml-url para clientes WebUI de Captive Portal y Admin SAML mediante el comando "generate-saml-url".
    • admin@9.2-New-CFW> test generate-saml-url global-protect ip-hostname <ip-address:port> authprofile SAML-Onelogin vsys vsys1
      https://10.46.42.154:443/SAML20/ / SP TEST ?vsys=vsys1&authprofile= SAML- Onelogin
  2. Copie lo anterior URL y péguelo en su navegador y proporcione SAML credenciales. A continuación, verá SAML la respuesta en la página del navegador. A SAML respuesta o aserción con el campo "SignedInfo" indica que SAML la respuesta está firmada.

Imagen de usuario añadido



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UWRCA2&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language