在SAC里面用单点登录,那就是你用了一个IdP,这个里面还用到了SAML属性。但是这个中间的配置有没有配好。
有没有实现互通。
那要来看下。
我这里的问题就是,这个IdP里面的SAMLattribute不是我设置的。
但是当我在IdP里面给用户匹配了role时,SAC里面只有这个用户一点点信息,其他的都没有匹配过来。
也就是你的资料并没有映射到SAC里面来。
文章目录
1. 安装一个Chrome Extension
你要装一个能读SAML assertions的工具或者就是浏览器的扩展功能,像Chrome就有。
这个例子就用SAML Chrome面板。
1.1 安装SAML Chrome Panel extension.#### 1.2 打开Chrome Developer Tools(CTRL+Shift+I/F12) 选SAML。
然后再转到Google Chrome的隐身模式去激活这个extension来验证SAML的配置。
到这个extension下面,允许在隐身模式抓取数据。
现在这些弄好了,那我们要抓取的是哪些数据呢?
- 要验证我们的配置时,要打开incognito 浏览器窗口。
- 然后打开Chrome的网页开发工具(F12/ Option+Comnand+I (in MacOS))
- 黏贴要验证窗口的URL
- 其实这时候你虽然要登录SAC,但是应该会给你导向你的SAML IdP
- 然后输入你的用户名、密码,接着你会被导回到SAC。
在SAML插件的最后一行,你要找你的NameID,类似这种:
username
以上就是个debug,看传的参对不对。
注意:
如果NameID或者其他的用户参数不在SAML tool里面,也有可能这个SAML assertions被加密了。
在SAML traces里面你会看到这句话,这种情况的话,那就得先不使用加密,直到故障解除。