Die Cookie-Authentifizierung funktioniert auf dem GP- Portal , aber das GP-Gateway fordert zur Eingabe von Benutzer auf
12910
Created On 08/02/24 13:22 PM - Last Modified 01/03/25 16:12 PM
Symptom
- Die Cookie-Authentifizierung für Global Protect Gateway funktioniert nicht
- SSO ist aktiviert (Single Sign-On auf dem GP Portal-Agent verwenden)
- SAML wird für die Global Protect-Authentifizierung verwendet
- GP- Portal und Gateway sind so konfiguriert, dass sie Cookies generieren und akzeptieren
- SAML gibt ein Benutzernamen-Attributformat zurück, das sich vom SSO Benutzername unterscheidet
- GlobalProtect ist so konfiguriert, dass Benutzername und Passwort oder nur der Benutzername gespeichert werden
- Auf dem GlobalProtect-Ordner des Benutzer ist ein gültiges Cookie für das SAML-Attributformat vorhanden.
- Gemäß den Anmeldeprotokollen des PanGPS-Portals wird der gespeicherte Benutzername (SAML-Benutzernamenattribut) für die Cookie-Authentifizierung verwendet:
- :691 ----Portal-Login startet----
:691 m_szSavedUserName ist
:691 Der Name der Cookie-Datei für die Benutzer lautet C:\Benutzer\ \AppData\Local\ Palo Alto Networks\GlobalProtect\PanPUAC_XXXX.dat - Gemäß den Pre-Login-Protokollen von PanGPS Gateway wird SSO zur Cookie-Authentifizierung verwendet und das Öffnen einer nicht vorhandenen Cookie-Datei schlägt fehl:
- :322 SSO ist aktiviert. Verwenden Sie SSO Anmeldeinformationen, um sich beim Gateway Anmeldung . :322 Der Name der Cookie-Datei für die Benutzer lautet C:\Users\ \AppData\Local\ Palo Alto Networks\GlobalProtect\PanPUAC_YYYYYY.dat :323 Datei C:\Users\ konnte nicht geöffnet werden \AppData\Local\ Palo Alto Networks\GlobalProtect\PanPUAC_YYYYYY.dat
Environment
- Prisma-Zugang
- SSO
- SAML-Authentifizierung
- Überschreiben der Cookie-Authentifizierung
Cause
- Das GlobalProtect-Portal verwendet das gespeicherte Benutzername , um das Cookie zu finden.
- GlobalProtect Gateway verwendet das SSO Format.
- Das Cookie existiert nur für das gespeicherte Benutzername . SSO ist Standard(-) aktiviert.
Resolution
- Deaktivieren Sie SSO. Gehen Sie dazu wie folgt vor:
- Gehen Sie zu Netzwerk > GlobalProtect > Portale > > Vertreter > > App
- Wählen Sie „Nein“ für „Single Sign-On verwenden (Windows)“
- Wählen Sie bei Single Sign-On verwenden (macOS) auch Nein aus.
- Commitment und Push.
Hinweis : Wenn SAML-Authentifizierung verwendet wird, sollte die GP SSO Option deaktiviert werden, unabhängig davon, ob SAML als Single Sign-On (einmaliges Anmelden, SSO)-On Lösung betrachtet wird.
GlobalProtect kann die Benutzer nicht in einem vom IdP bereitgestellten Webformular (sowohl im Browser als auch im eingebetteten Browser) eintragen.
17. Okt. 24 (Vijay) – Artikel mit Praveen aktualisiert und extern veröffentlicht.