Comment vérifier si une réponse est SAML signée ou non signée à l’aide du navigateur

Comment vérifier si une réponse est SAML signée ou non signée à l’aide du navigateur

26767
Created On 06/22/20 18:54 PM - Last Modified 04/19/21 16:49 PM


Objective


Pour résoudre les problèmes de connexion unique ( SSO ) connexion, il peut être utile de récupérer la SAML réponse de votre IdP dans votre navigateur.Ce document contient les étapes pour vérifier si une réponse est SAML signée ou non signée à l’aide d’un navigateur.

Environment


Clients utilisant le langage markup assertion de sécurité ( SAML ) authentification pour :
  • GlobalProtect Passerelle/Portail/ Sans client VPN (y compris Prisma Access )
  • Portail d’authentification et captif
  • PAN-OS pare-feu de nouvelle génération PA- (série et VM- série)
  • Panorama interfaces web.


Procedure


Il y a 2 façons de vérifier SAML une réponse sur le navigateur.

Option 1: Afficher la réponse sur la console de développement du SAML navigateur

Suivez les étapes du navigateur approprié :

Google Chrome

  1. Appuyez sur F12 pour démarrer la console du développeur.
  2. Sélectionnez l’onglet Réseau, puis sélectionnez Conserver le journal.

    Image ajoutée par l'utilisateur
     
  3. Accédez Firewall IP à ce qui accepte les SAML demandes d’authentification et SAML les informations d’identification de fourniture.
  4. Une fois que la connexion est réussie, recherchez un SAML post dans le volet console développeur. Sélectionnez cette ligne, puis affichez l’onglet En-tête en bas. Recherchez l’attribut SAMLResponse qui contient la demande codée. Assurez-vous que le champ « Destination » dans SAML la réponse est le ACS URL . L’attribut SAMLResponse contient une demande codée. Utilisez un décodeur Base64 pour étudier la réponse décodée.

Google Chrome - SAML DevTools Extension

  1. Installez SAML l’extension DevTools sur le navigateur Chrome.
  2. Ouvrez les outils développeur et cliquez sur SAML l’onglet.
  3. Accès Firewall IP qui déclenche l’authentification. SAML Lorsqu’ils sont SAML invités, les informations d’identification d’entrée. Vous devez maintenant voir SAML les demandes sous la section « Chemin ».
  4. Cliquez sur la SAML POST demande et regardez la SAML réponse. Assurez-vous que le champ « Destination » dans SAML la réponse est le ACS URL .
  5. Vérifiez que la SAML réponse/affirmation contient la section « Signature » (comme indiqué ci-dessous) pour confirmer que la SAML réponse ou l’affirmation est signée.
Image ajoutée par l'utilisateur

Mozilla Firefox

  1. Appuyez sur F12 pour démarrer la console du développeur.
  2. En haut à droite de la fenêtre des outils du développeur, cliquez sur les options (l’icône de petit engrenage).

    Image ajoutée par l'utilisateur
     
  3. Sélectionnez l’onglet Réseau.
  4. Accédez Firewall IP à ce qui accepte les SAML demandes d’authentification et SAML les informations d’identification de fourniture.
  5. Une fois que la connexion est réussie, recherchez un POST SAML dans la table. Sélectionnez cette ligne. Dans la fenêtre Données de formulaire sur la droite, trouvez l’élément SAMLResponse. Assurez-vous que le champ « Destination » dans SAML la réponse est le ACS URL . L’attribut SAMLResponse contient une demande codée. Utilisez un décodeur Base64 pour étudier la réponse décodée.

(Alternativement, vous pouvez installer le SAML Traceur ajouter dans Firefox. Il s’agit d’un outil SAML pour visualiser les messages envoyés via le navigateur lors d’une seule inscription et d’un seul logout).

Microsoft Internet Explorer (en anglais)

  • Le trafic réseau dans Internet Explorer peut être analysé à l’aide d’un outil tiers.
  • Téléchargez et installez Fiddler et capturez les données. Des instructions détaillées peuvent être consultées à ce lien.

( lesSAML données de réponse peuvent contenir des informations de sécurité sensibles.Il est recommandé d’utiliser un outil installé sur votre ordinateur local pour décoder les données au lieu d’un décodeur de base64 en ligne afin que les données ne soient pas envoyées sur Internet).

Option intégrée pour les systèmes MacOS et Linux pour décoder Base64-Encoded SAML Réponse:
$ echo "base64encodedtext" | base64 --décoder

Option intégrée pour les systèmes Windows (PowerShell):
PS C:\> [System.Text.Encoding]::UTF8. GetString([System.Convert]::FromBase64String( »base64encodedtext« ))
 

Option 2 : Afficher la réponse SAML sur la page du navigateur
 

  1. Allez à la firewall commande suivante et émettez-la. Fournissez IP l’adresse firewall sur qui accepte les demandes SAML d’authentification à côté de « ip-hostname ». Dans cet exemple, saml-url a été généré pour le GlobalProtect client. Vous pouvez également générer des url saml pour les clients webUI captives et admin SAML à l’aide de la commande « générer-saml-url ».
    • admin@9.2-New-CFW> test generate-saml-url global-protect ip-hostname <ip-address:port> authprofile SAML-Onelogin vsys vsys1
      https://10.46.42.154:443/SAML20/ / SP TEST ?vsys=vsys1&authprofile= SAML- Onelogin
  2. Copiez ce qui URL précède et coller dans votre navigateur et fournir des informations SAML d’identification. Vous verrez alors la SAML réponse sur la page du navigateur. A SAML réponse ou affirmation avec le champ « SignedInfo » indique que SAML la réponse est signée.

Image ajoutée par l'utilisateur



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UWRCA2&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language