OKTA SAML SSO の設定 ISE 2.3 ゲスト ポータル

Similar documents
Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Active Directory フェデレーションサービスとの認証連携

はじめに 本資料の目的 SAML の認証方式の指定について把握する Service Provider(SP) 側の視点 利用する IdP に認証方式を指定 Identity Provider(IdP) 側の視点 SP に実施した認証方式の応答 OpenAM の実装を把握する OpenAM を SP

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

PingFederate SAML SSO での ISE 2.1 ゲスト ポータルを設定する

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

FQDN を使用した ACL の設定

WeChat 認証ベースのインターネット アクセス

Mobile Access簡易設定ガイド

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

PowerPoint Presentation

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

SeciossLink クイックスタートガイド(Office365編)

CA Federation ご紹介資料

LDAP サーバと統合するための ISE の設定

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

POWER EGG 3.0 Office365連携

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

8021.X 認証を使用した Web リダイレクトの設定

UCCX ソリューションの ECDSA 証明書について

Microsoft Word - XOOPS インストールマニュアルv12.doc

目次 1. はじめに 当ドキュメントについて 環境設計 フロー モデルの設計 ログイン タイプの決定 その他情報の決定 IBM Connections Cloud との

PowerPoint Presentation

Oracle、MS Access または SQL DB と CVP スタンドアロン配備を統合方法

VPN 接続の設定

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

CybozuWorkspace連携ホワイトペーパー_v1.2

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

ROBOTID_LINEWORKS_guide

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

メール利用マニュアル (Web ブラウザ編 ) 1

OSSTech OpenSSO社内勉強会資料

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

SeciossLink クイックスタートガイド

ミーティングへの参加

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

Symantec AntiVirus の設定

証明書インポート用Webページ

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Windows GPO のスクリプトと Cisco NAC 相互運用性

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Team Foundation Server 2018 を使用したバージョン管理 補足資料

WebView のハング:- java.lang.OutOfMemoryError

ACI のファースト LACP タイマーを設定して下さい

証明書インポート用Webページ

SAML認証

メールデータ移行手順

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

Microsoft Word - NW2013_Installation_Guide_English_no_screenshots_JPN.doc

OSSTechドキュメント

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

R76/Gaia ブリッジ構成設定ガイド

Dell SupportAssist Agent 導入ガイド

VRF のデバイスへの設定 Telnet/SSH アクセス

Cisco ISE ポート リファレンス

アクセスゲートウェイ (UAG) J-PRO システムアクセス手順 (IE6-7) v4.0 三菱重工業 IT 推進部目次お問い合わせ先 目的 システムログオンまでの一連の流れ 利用前提 手順 1 アクセスゲートウェイログオン... 6

How to Use the PowerPoint Template

URL ACL(Enhanced)導入ガイド

Microsoft Word - SSL-VPN接続サービスの使い方

PowerPoint プレゼンテーション

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

使用する前に

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

障害およびログの表示

PowerPoint プレゼンテーション

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

ソフトバンクC&S

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

PALNETSC0184_操作編(1-基本)

4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

Transcription:

OKTA SAML SSO の設定 ISE 2.3 ゲストポータル 目次 はじめに前提条件要件使用するコンポーネント背景説明連合させた SSO ネットワークフロー設定ステップ 1. ISE の SAML 識別プロバイダおよびゲストポータルを設定して下さい 1. 外部識別出典を準備して下さい 2. SSO のためのポータルを作成して下さい 3. 代替ログインを設定して下さい ステップ 2. 設定 OKTA アプリケーションおよび SAML 識別プロバイダ設定 1. OKTA アプリケーションを作成して下さい 2. SAML 識別プロバイダから SP 情報をエクスポートして下さい 3. OKTA SAML 設定 4. アプリケーションからのエクスポートメタデータ 5. アプリケーションにユーザを割り当てて下さい 6. Idp から ISE にメタデータをインポートして下さい ステップ 3.CWA 設定 確認エンドユーザ確認 ISE 確認トラブルシューティング OKTA は解決します ISE は解決しますよくある問題およびソリューション関連情報 概要 この資料にゲストポータルにセキュリティアサーションマークアップ言語単一サインオン (SAML SSO) 認証を提供するために OKTA と Identity Services Engine (ISE) を統合方法を記述されています 前提条件 要件

次の項目に関する知識が推奨されます Cisco Identity Services Engine ゲストサービス SAML SSO ( オプションの ) ワイヤレス LAN コントローラ (WLC) 設定 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Identity Services Engine 2.3.0.298 OKTA SAML SSO アプリケーション Cisco 5500 ワイヤレスコントローラバージョン 8.3.141.0 Lenovo Windows 7 本書の情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは 初期 ( デフォルト ) 設定の状態から起動しています 対象のネットワークが実稼働中である場合には どのような作業についても その潜在的な影響について確実に理解しておく必要があります 背景説明 連合させた SSO 組織内のユーザは一度認証を受け 次に複数のリソースにアクセスできることができます 組織を渡って使用されるこの識別は連合させた識別と呼ばれます フェデレーションの概念 : プリンシパル : エンドユーザ ( サービスを要請する者は ) Webブラウザ この場合 エンドポイントです サービスプロバイダー (SP): この場合時々問い合わせられた依存パーティ (RP) システムであるサービスを提供する ISE 識別プロバイダ (IdP): 認証 許可結果をおよび属性を管理するか SP に この場合 OKTA 送返されるどれが アサーション : SP に IdP によって送信されるユーザ情報 OAuth2 および OpenID のような複数のプロトコル実装する SSO ISE は SAML を使用します SAML は企業体間のセキュア方法で SAML アサーションの使用および交換を記述する XML ベースフレームワークです 規格はこれらのアサーションを要求し 作成し 使用し 交換する構文およびルールを記述します ISE は SP によって始められるモードを使用します ユーザはゲストポータルにリダイレクトされます そして ISE は IdP に認証するためにそれをリダイレクトします その後で それは ISE に戻ってリダイレクトします 要求は門脈設定によって ゲストアクセスまたはオン乗ることのユーザ収入 検証されます

ネットワークフロー

1. ユーザは SSID に接続し 認証は MAC フィルタリング (mab) です 2. ISE はリダイレクト URL およびリダイレクト ACL 属性が含まれている access-accept と応答を返します 3. ユーザは www.facebook.com にアクセスすることを試みます 4. WLC は要求を代行受信し ISE ゲストポータルにユーザを ユーザクリックします SSO 資格情報が付いているデバイスを登録するために従業員アクセスをリダイレクトします 5. ISE は認証のための OKTA アプリケーションにユーザをリダイレクトします 6. 認証の成功の後で OKTA はブラウザへの SAML アサーション応答を返します 7. ブラウザは ISE に戻ってアサーションを中継で送ります 8. ISE はアサーション応答を確認し 次にユーザがきちんと認証されれば AUP におよびデバイス登録を続行します SAML に関するあるように下記のリンクを確認して下さい https://developer.okta.com/standards/saml/ 設定 ステップ 1. ISE の SAML 識別プロバイダおよびゲストポータルを設定して下さい 1. 外部識別出典を準備して下さい

ステップ 1. > 外部識別は Administration にソースをたどります > SAML ID プロバイダナビゲートします ステップ 2. 名前を ID プロバイダに割り当て 設定を入れて下さい 2. SSO のためのポータルを作成して下さい ステップ 1. 識別出典として OKTA に割り当てられるポータルを作成して下さい BYOD のための他の設定 デバイス登録 ゲスト.etc は正常なポータルのためと 丁度同じです この資料では ポータルは従業員のための代替ログオンとしてゲストポータルにマッピングされます ステップ 2. 作業センター > ゲストアクセス > ポータル及びコンポーネントへのナビゲートはおよびポータルを作成します ステップ 3. 前もって設定される識別プロバイダを指すために認証方式を選択して下さい

ステップ 4. 認証方式として OKTA 識別出典を選択して下さい ( オプションの ) BYOD 設定を選択して下さい ステップ 5. フローによってがこのようになる BYOD の門脈設定を 保存して下さい :

3. 代替ログインを設定して下さい 注 : 代替ログオンを使用していない場合この一部をスキップできます 門脈自己登録ゲストかゲストアクセスのためにカスタマイズされる他のどのポータルにナビゲー

トして下さい Login ページ設定で代替ログインポータルを追加して下さい : OKTA_SSO. これは今門脈フローです

ステップ 2. 設定 OKTA アプリケーションおよび SAML 識別プロバイダ設定 1. OKTA アプリケーションを作成して下さい ステップ 1. 管理者アカウントの OKTA Web サイトへのログイン

ステップ 2. アプリケーションを Add をクリックして下さい ステップ 3. 新しいアプリケーションを作成して下さい SAML2.0 であるために選択して下さい

全般設定

ステップ 4. 証明書をダウンロードし ISE 信頼できる証明書にインストールして下さい 2. SAML 識別プロバイダから SP 情報をエクスポートして下さい 前もって設定された識別プロバイダへのナビゲート サービスプロバイダー情報をクリックし イメージに示すようにそれを エクスポートして下さい

エクスポートされた zip フォルダは XML ファイルおよび readme.txt が含まれています いくつかの識別プロバイダの場合 XML を直接インポートできますがこの場合 手動でインポートする必要があります URL (saml アサーション ) の単一サイン Location="https://10.48.35.19:8443/portal/SSOLoginResponse.action" Location="https://10.48.17.71:8443/portal/SSOLoginResponse.action" Location="https://isepan.bikawi.lab:8443/portal/SSOLoginResponse.action" Location="https://isespan.bikawi.lab:8443/portal/SSOLoginResponse.action" SP エンティティ ID entityid="http://ciscoise/9c969a72-b9cd-11e8-a542-d2e41bbdc546" IP アドレスで利用可能な SSO URL および FQDN はフォーマットします 注意 : 形式の選択は許可プロファイルのリダイレクト設定によってそれから SSO URL のためにべきである IP アドレスを使用する静的な IP を使用する場合 決まります 3. OKTA SAML 設定 ステップ 1. SAML 設定にそれらの URL を追加して下さい

呼び出します PSN のホスティングの数に基づいて XML ファイルからこのサービス複数の URL を 追加できます 名前 ID 形式およびアプリケーションユーザ名は設計によって異なります <?xml version="1.0" encoding="utf-8"?> <saml2:assertion xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion" ID="id127185945833795871212409124"

IssueInstant="2018-09-21T15:47:03.790Z" Version="2.0"> <saml2:issuer Format="urn:oasis:names:tc:SAML:2.0:nameidformat:entity">http://www.okta.com/Issuer</saml2:Issuer> <saml2:subject> <saml2:nameid Format="urn:oasis:names:tc:SAML:1.1:nameidformat:x509SubjectName">userName</saml2:NameID> <saml2:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml2:subjectconfirmationdata NotOnOrAfter="2018-09-21T15:52:03.823Z" Recipient="https://isespan.bikawi.lab:8443/portal/SSOLoginResponse.action"/> </saml2:subjectconfirmation> </saml2:subject> <saml2:conditions NotBefore="2018-09-21T15:42:03.823Z" NotOnOrAfter="2018-09- 21T15:52:03.823Z"> <saml2:audiencerestriction> <saml2:audience>http://ciscoise/9c969a72-b9cd-11e8-a542- d2e41bbdc546</saml2:audience> </saml2:audiencerestriction> </saml2:conditions> <saml2:authnstatement AuthnInstant="2018-09-21T15:47:03.790Z"> <saml2:authncontext> <saml2:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport</s aml2:authncontextclassref> </saml2:authncontext> </saml2:authnstatement> </saml2:assertion> ステップ 3. 第 2 オプションを Next をクリックし 選択して下さい 4. アプリケーションからメタデータをエクスポートして下さい

メタデータ : <md:entitydescriptor xmlns:md="urn:oasis:names:tc:saml:2.0:metadata" entityid="http://www.okta.com/exk1rq81oemedzsf4356"> <md:idpssodescriptor WantAuthnRequestsSigned="false" protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <md:keydescriptor use="signing"> <ds:keyinfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:x509data> <ds:x509certificate> MIIDrDCCApSgAwIBAgIGAWWPlTasMA0GCSqGSIb3DQEBCwUAMIGWMQswCQYDVQQGEwJVUzETMBEG A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU MBIGA1UECwwLU1NPUHJvdmlkZXIxFzAVBgNVBAMMDmNpc2NvLXlhbGJpa2F3MRwwGgYJKoZIhvcN AQkBFg1pbmZvQG9rdGEuY29tMB4XDTE4MDgzMTEwNDMwNVoXDTI4MDgzMTEwNDQwNVowgZYxCzAJ BgNVBAYTAlVTMRMwEQYDVQQIDApDYWxpZm9ybmlhMRYwFAYDVQQHDA1TYW4gRnJhbmNpc2NvMQ0w CwYDVQQKDARPa3RhMRQwEgYDVQQLDAtTU09Qcm92aWRlcjEXMBUGA1UEAwwOY2lzY28teWFsYmlr YXcxHDAaBgkqhkiG9w0BCQEWDWluZm9Ab2t0YS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAw ggekaoibaqclp7dvzvng7wsqwvozgshwn+yq2u4f3kbvgxwgum0a7bk6lauboq485eqj1+heb/6x IMt8u1Z8HUsOspBECLYcI75gH4rpc2FM4kzZiDbNLb95AW6dlUztC66x42uhRYgduD5+w3/yvdwx l99upwb6sdrtnwk8cx7ayija4e9kk22cv3ek2rftrmec5tt5iedsnvzc9bs9a1srijiadvhcspdy +qmmx9eftzwznl/g/vhs5f/coc6efosfpr6aj/1pbezuwuwjbfhw3zy7hpethgjyqo/7grk2rzoj bszgeap5yyytja3ncn9x6fmy5rppc3hjtg4cjqs/mqvajpn/agmbaaewdqyjkozihvcnaqelbqad ggebajuk5zgpzwxecv5dn6yeruv5c5ehuxq3kgul2yifih7x8eartz4/wgp/hyucncnw3hth+6t3 olsaevm6u3clnelrvg2kg39b/9+erpg5uksqswfekp+bcqd83jt0kxshymyhi5fnb5fctevbfqri TJ2Tq2uuYpSveIMxQmy7r5qFziWOTvDF2Xp0Ag1e91H6nbdtSz3e5MMSKYGr9HaigGgqG4yXHkAs 77ifQOnRz7au0Uo9sInH6rWG+eOesyysecPuWQtEqNqt+MyZnlCurJ0e+JTvKYH1dSWapM1dzqoX OzyF7yiId9KPP6I4Ndc+BXe1dA8imneYy5MHH7/nE/g= </ds:x509certificate> </ds:x509data> </ds:keyinfo> </md:keydescriptor> <md:nameidformat> urn:oasis:names:tc:saml:1.1:nameid-format:unspecified </md:nameidformat> <md:nameidformat>

urn:oasis:names:tc:saml:1.1:nameid-format:emailaddress </md:nameidformat> <md:singlesignonservice Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://ciscoyalbikaw.okta.com/app/ciscoorg808433_iseokta_2/exk1rq81oEmedZSf4356/sso/saml"/> <md:singlesignonservice Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://ciscoyalbikaw.okta.com/app/ciscoorg808433_iseokta_2/exk1rq81oEmedZSf4356/sso/saml"/> </md:idpssodescriptor> </md:entitydescriptor> XML 形式のファイルを保存して下さい 5. アプリケーションにユーザを割り当てて下さい ユーザをこのアプリケーションに割り当てて下さい で説明される AD 統合のための方法が あります : driectory okta アクティブ 6. Idp からの ISE へのインポートメタデータ ステップ 1: SAML 識別プロバイダの下で プロバイダ構成を Identity を選択して下さい そしてインポートメタデータ ステップ 2. 設定を保存して下さい ステップ 3.CWA 設定 この資料は ISE および WLC のための設定を説明したものです https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/115732-central-webauth-00.html リダイレクト ACL の URL を追加して下さい https://cisco-yalbikaw.okta.com は / アプリケーション URL を追加します https://login.okta.com

確認 ポータルをテストし OKTA アプリケーションに達できるかどうか確認して下さい ステップ 1. 門脈テストをクリックして下さい そして SSO アプリケーションにリダイレクトする必要があります

呼び出します <application name> への情報接続をチェックして下さい ステップ 3 悪い saml 要求を見るかもしれない資格情報を入力すればこれは設定がこの時点で間違っていることを必ずしも意味します エンドユーザ確認

ISE 確認 認証状況を確認するためにライフログをチェックして下さい トラブルシューティング OKTA は解決します ステップ 1: ログオンします Reports タブをチェックして下さい

呼び出します またアプリケーションビューから関連ログ

ISE は解決します チェックするべき 2 つのログファイルがあります ise-psc.log guest.log Administration > システム > ロギング > デバッグログ設定へのナビゲート デバッグするためにレベルを有効にして下さい SAML ise-psc.log Guestaccess guest.log 門脈 guest.log 表はデバッグするためにコンポーネントおよび対応したログファイルを表示したものです よくある問題およびソリューション シナリオ 1. 悪い SAML 要求 このエラーは一般的で ログオンしますフローを確認し 問題を正確に示すために順序をチェックします ISE guest.log: ISE# show logging アプリケーション guest.log 最後の 50 2018-09-30 01:32:35,624 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.configmanager.ssologinconfighandler -::- SSOLoginTransitionResult: SSOLoginTransitionResult: Portal Name: OKTA_SSO Portal ID: 9c969a72-b9cd-11e8-a542-d2e41bbdc546 Portal URL: https://isespan.bikawi.lab:8443/portal/ssologinresponse.action

Identity Provider: com.cisco.cpm.acs.im.identitystore.saml.identityprovider@56c50ab6 2018-09-30 01:32:35,624 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.configmanager.ssologinconfighandler -::- portalsessioninfo: portalid=9c969a72-b9cd-11e8-a542-d2e41bbdc546;portalsessionid=6770f0a4-bc86-4565-940ab0f83cbe9372;radiussessi onid=0a3e949b000002c55bb023b3; 2018-09-30 01:32:35,624 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.configmanager.ssologinconfighandler -::- no Load balancer is configured; no redirect should be made 2018-09-30 01:32:35,624 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.configmanager.ssologinconfighandler -::- No redirect manipulation is required - start the SAML flow with 'GET'... 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.configmanager.ssologinconfighandler -::- Redirect to IDP: https://ciscoyalbikaw.okta.com/app/ciscoorg808433_iseokta_2/exk1rq81oemedzsf4356/sso/saml?samlrequest=nzrdb9o wf Ib%2FSuT7EJMPIBahYpRqkWBlJOxiN5XtHFprwc5sQ%2Bm%2Fn0NKi%2FZRoeUyPu95j9%2FzJOOb4672DqCNUDJD%2FR5GH kiukiefm7qp7%2fwrupmmdd3vdznu7zncw889gos5nttkdjchvzzeusmmkxqhhlhoiulyqciejo1wvnfvi29qdgjrjgzkmv0 OdAH6IDhs1osMPVnbGBIEwoBpqOwx8YM%2Bi15NGRnFcRQ0SltaB0Vxv1CPwo1hGtcFepS3HZF3pzS H04QZ2tLaAPLy2ww9pDwdpHQY%2Bizlld%2Fvw8inSRz6VQhxn7GKJ%2FHg4Xa%2ByJd5OV93Lnn1MP%2B6mS6Kq8TFfJl3u gjmm%2bobfdac4i2msc%2f4aodhysdx0xhtn%2bhtkoim0mgynusavmjvfpdjgkeapwy3t8ithdecriw6sd5n%2fjmxd3wzo q7zad7dmgyputswspuhepdhpk79cje4t6kqrelvecbfkbd6xdcnitsiptot64om%2bvywk391x5ti% 2B3aGyRWgMzond309NPSMCpq0YDguZsJwlRfz4JqdjINL226IsCFfnE9%2Bu1K14C8Xs4TXE1zX6nmmgdq3YIO37q9fBlQnC h3jfo72v2xmatdqluybihwd4a85ksvos9qftibthcpvmx5yxglvw7vxluppslcte8ddzupnpwlz7wl%2b6zyt7uxfguzou7n 8m0x%2BAQ%3D%3D&RelayState=_9c969a72-b9cd-11e8-a542-d2e41bbdc546_DELIMITERport alid_equals9c969a72-b9cd-11e8-a542-d2e41bbdc546_semiportalsessionid_equals6770f0a4-bc86-4565- 940ab0f83cbe9372_SEMIradiusSessionId_EQUALS0a3e949b000002c55bb023b3_SEMI_DELIMITERisespan.bikawi.lab 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.utils.combiner -::- combined map: {redirect_required=true, sso_login_action_url=https://ciscoyalbikaw.okta.com/app/ciscoorg808433_iseokta_2/exk1rq81oemedzsf4356/sso/saml?samlrequest=nzrdb9owfib%2fsut7ejmpibahyprqkwbljoxin5xthfprwc5sq%2bm%2fn0nki%2fzroeuypu95j9%2fzj OOb4672DqCNUDJD%2FR5GHkiuKiEfM7Qp7%2FwRupmMDd3VDZnu7ZNcw889GOs5nTTkdJChvZZEUSMMkXQHhlhOiulyQcIeJ o1wvnfvi29qdgjrjgzkmv0odah6idhs1osmpvnbgbiewobpqowx8ym%2bi15ngrnfcrq0sltab0vxv 1CPwo1hGtcFepS3HZF3pzSH04QZ2tLaAPLy2ww9pDwdpHQY%2Bizlld%2Fvw8inSRz6VQhxn7GKJ%2FHg4Xa%2ByJd5OV93L nn1mp%2b6ms6kq8tffjl3ugjmm%2bobfdac4i2msc%2f4aodhysdx0xhtn%2bhtkoim0mgynusavmjvfpdjgkeapwy3t8ith DEcRiw6Sd5n%2FjMxd3Wzoq7ZAd7DMGYPuTSWSpuhEPdHPk79CJe4T6KQRElvECbfkbd6XdcnITsIP tot64om%2bvywk391x5ti%2b3agyrwgmzond309npsmcpq0ydguzsjwlrfz4jqdjinl226iscffne9%2bu1k14c8xs4txe1z X6nmmgdq3YIO37q9fBlQnCh3jFo72v2xmatdQLUybIhwd4a85ksvOs9qFtIbthcPVmX5YxglvW7vXLUPPSlctE8DdzUpNpWl Z7wL%2B6zyT7uxfgUzOu7n8m0x%2BAQ%3D%3D&RelayState=_9c969a72-b9cd-11e8-a542-d2e4 1bbdc546_DELIMITERportalId_EQUALS9c969a72-b9cd-11e8-a542- d2e41bbdc546_semiportalsessionid_equals6770f0a4-bc86-4565-940ab0f83cbe9372_semiradiussessionid_equals0a3e949b000002c55bb023b3_semi_delimiterisespan.bikawi.lab } 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalstepcontroller -::- targeturl: pages/ssologinrequest.jsp 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalstepcontroller -::- portalid: 9c969a72-b9cd-11e8- a542-d2e41bbdc546 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalstepcontroller -::- webapppath: /portal 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalstepcontroller -::- portalpath: /portal/portals/9c969a72-b9cd-11e8-a542-d2e41bbdc546 2018-09-30 01:32:35,626 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalpreresultlistener -::- No page transition config. Bypassing transition. 2018-09-30 01:32:35,627 DEBUG [https-jsse-nio-10.48.17.71-8443-exec-2][] cisco.ise.portalwebaction.controller.portalflowinterceptor -::- result: success

ISE は IDP に正常にユーザをリダイレクトしました ただし ISE および悪い SAML 要求に戻る無応答は現われます OKTA が SAML 要求を下記のである要求受け入れないこと識別して下さい https://ciscoyalbikaw.okta.com/app/ciscoorg808433_iseokta_2/exk1rq81oemedzsf4356/sso/saml?samlrequest=nzrdb9o wf Ib%2FSuT7EJMPIBahYpRqkWBlJOxiN5XtHFprwc5sQ%2Bm%2Fn0NKi%2FZRoeUyPu95j9%2FzJOOb4672DqCNUDJD%2FR5GH kiukiefm7qp7%2fwrupmmdd3vdznu7zncw889gos5nttkdjchvzzeusmmkxqhhlhoiulyqciejo1wvnfvi29qdgjrjgzkmv0 OdAH6IDhs1osMPVnbGBIEwoBpqOwx8YM%2Bi15NGRnFcRQ0SltaB0Vxv1CPwo1hGtcFepS3HZF3pzS H04QZ2tLaAPLy2ww9pDwdpHQY%2Bizlld%2Fvw8inSRz6VQhxn7GKJ%2FHg4Xa%2ByJd5OV93Lnn1MP%2B6mS6Kq8TFfJl3u gjmm%2bobfdac4i2msc%2f4aodhysdx0xhtn%2bhtkoim0mgynusavmjvfpdjgkeapwy3t8ithdecriw6sd5n%2fjmxd3wzo q7zad7dmgyputswspuhepdhpk79cje4t6kqrelvecbfkbd6xdcnitsiptot64om%2bvywk391x5ti% 2B3aGyRWgMzond309NPSMCpq0YDguZsJwlRfz4JqdjINL226IsCFfnE9%2Bu1K14C8Xs4TXE1zX6nmmgdq3YIO37q9fBlQnC h3jfo72v2xmatdqluybihwd4a85ksvos9qftibthcpvmx5yxglvw7vxluppslcte8ddzupnpwlz7wl%2b6zyt7uxfguzou7n 8m0x%2BAQ%3D%3D&RelayState=_9c969a72-b9cd-11e8-a542-d2e41bbdc546_DELIMITERport alid_equals9c969a72-b9cd-11e8-a542-d2e41bbdc546_semiportalsessionid_equals6770f0a4-bc86-4565- 940ab0f83cbe9372_SEMIradiusSessionId_EQUALS0a3e949b000002c55bb023b3_SEMI_DELIMITERisespan.bikawi.lab この場合再度アプリケーションを多分そこにです行う変更をチェックして下さい SSO URL はが IP アドレスを使用しています OKTA 設定の FQDN へのこの問題変更を IP アドレス修復するために最後の行の上の要求で含まれている SEMI_DELIMITER<FQDN> が見る場合があるように ゲストは FQDN を送信しています シナリオ 2." はそこにサイトにアクセスする問題でした 支援に関してはヘルプデスクに 連絡して下さい Guest.log 2018-09-30 02:25:00,595 ERROR [https-jsse-nio-10.48.17.71-8443-exec-1][] guestaccess.flowmanager.step.guest.ssologinstepexecutor -::- SSO Authentication failed or unknown user, authentication result=failed, isfailedlogin=true, reason=24823 Assertion does not

contain ma tching service provider identifier in the audience restriction conditions 2018-09-30 02:25:00,609 ERROR [https-jsse-nio-10.48.17.71-8443-exec-1][] guestaccess.flowmanager.step.guest.ssologinstepexecutor -::- Login error with idp ログから ISE はアサーションが正しくないことを報告します それを解決するためにそれが SP と一致するようにチェック OKTA 聴衆 URI はします 白ページにリダイレクトされるシナリオ 3. か Login オプションは示しません それは環境および門脈設定によって決まります この種類の問題でどんな URL が認証するように要求するか OKTA アプリケーションをチェックする必要があり 門脈テストをクリックしそしてどんな Web サイトが到達可能である必要があるかチェックするために要素を点検して下さい このシナリオ 2 URL だけ : アプリケーションおよび login.okta.com - それは WLC で許可する必要があります 関連情報 https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine-21/200551- Configure-ISE-2-1-Guest-Portal-with-Pin.html https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine-23/213352- configure-ise-2-3-sponsor-portal-with-ms.html https://www.safaribooksonline.com/library/view/ccna-cyber-ops/9780134609003/ch05.html https://www.safaribooksonline.com/library/view/spring-securityessentials/9781785282621/ch02.html https://developer.okta.com