Comment résoudre les invites d'authentification SAML doubles lors de l'utilisation de GlobalProtect avec l'intégration CIE sur PAN-OS 10.1 et versions antérieures

Comment résoudre les invites d'authentification SAML doubles lors de l'utilisation de GlobalProtect avec l'intégration CIE sur PAN-OS 10.1 et versions antérieures

3652
Created On 01/28/25 01:15 AM - Last Modified 05/02/25 08:12 AM


Objective


Cet article explique comment résoudre les invites d’authentification double lors de l’utilisation de Globalprotect et CIE pour l’authentification SAML.



Environment


  • Pare-feu de Palo Alto
  • PAN-OS 10.1 ou inférieur
  • GlobalProtect
  • Moteur d'identité cloud (CIE)
  • Authentification SAML


Procedure


Pour résoudre le problème, vous devez générer/accepter les cookies de remplacer d'authentification sur le portail et la passerelle en procédant comme suit :

  1. Accédez à Réseaux > GlobalProtect > Portails > [Sélectionner le portail] > Agent > [Sélectionner la configuration de l'agent] > Remplacement de l'authentification : sélectionnez à la fois Générer et Accepter.
  2. Accédez à Réseaux > GlobalProtect > Passerelles > [Sélectionner la passerelle] > Agent > Paramètres client > [Sélectionner la configuration client] > Remplacement de l'authentification : sélectionnez à la fois Générer et Accepter.
  3. La connexion initiale peut toujours demander à l' utilisateur deux fois, cependant, cela ne devrait pas se produire une fois que le cookie d'authentification est reçu par l'hôte GP.


Additional Information


  • Ce problème se produit lorsque le portail présente à la passerelle un cookie de remplacer d'authentification vide qui efface le cookie non vide existant.
  • Veuillez noter que dans PAN-OS 10.2, nous avons introduit un démon différent qui ne rencontre pas le problème.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sdI2CAI&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language