SAML SSOエラー:opensaml__BindingException

Smartsheetマニュアル|BindingExceptionに関するSmartsheet SAML SSOの問題をトラブルシューティングし、ACS URL構成が正しいことを確認できます。

プラン

  • Enterprise

プラン タイプと含まれる機能の詳細については、 「Smartsheetプラン」ページを参照してください。

症状

SAML SSO エラー: opensaml::BindingException (https://sso.smartsheet.com/Shibboleth.sso/SAML/POST) 要求の SAMLResponse または TARGET フォーム パラメーターが欠落しています

このエラーは、SAML を使用してSmartsheetにログインしようとすると発生します。 SAML の初期セットアップ中に頻繁に表示されます。

  1. Smartsheet のログイン ページに移動します。

  2. 会社アカウントを選択します。

  3. IdP 認証情報を入力します。

  4. IdP はユーザーをSmartsheetにリダイレクトしようとしますが、エラー メッセージが表示されます。

このエラーは、アサーション内のすべてが正しいように見える場合でも (証明書、対象ユーザー制限、名前 ID/永続 ID、電子メール アドレス属性) 発生する可能性があります。

原因

このエラーは、IdP がユーザーを https://sso.smartsheet.com/Shibboleth.sso/SAML/POSTではなくhttps://sso.smartsheet.com/Shibboleth.sso/SAML2/POSTにリダイレクトしようとした場合に発生します。このリダイレクトは、顧客の IdP でSmartsheet用に構成されたアサーション コンシューマー サービス (ACS) URL に依存します。

Citrix ADC などの一部の ID プロバイダーは、 Smartsheetサービス プロバイダーのメタデータ XML(https://www.smartsheet.com/sites/default/files/smartsheet-saml2-sp-metadata.xml)から ACS URL を自動的に解析しようとします。

Smartsheetメタデータ内には、次の定義を持つ 4 つの AssertionConsumerService バインディングがあります。

  • Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" | SAML2 アサーションに使用されます (これは、構成の 99% で SAML 2.0 によって使用されるものです)

  • Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign" |代替署名メカニズムを使用した HTTP-POST の代替 SAML 2 に使用されます (http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-binding-simplesign-cd-02.html を参照)

  • Binding="urn:oasis:names:tc:SAML:2.0:bindings:PAOS" | SAML 2 のリバース SOAP エンドポイント

  • Binding="urn:oasis:names:tc:SAML:1.0:profiles:browser-post" | SAML 1 アサーションの SAML 1 POST エンドポイント

重要 SP メタデータ XML には SAML 1.0 で有効な ACS バインディングが含まれていますが、 SmartsheetSAML 2.0 を使用する必要があります。

Citrix ADC の場合、Citrix が SAML 2.0 を使用しているにもかかわらず、IdP は SAML 1.0 の誤った ACS バインディングを自動的に取得していました。 IdP プロバイダーと協力してください。自動 ACS バインディング選択が正しくないため、代わりに ACS URL を手動で定義する必要があることを警告します。

解決

このエラーを解決するには、IdP 管理者に、ACS URL が正しい URL: https://sso.smartsheet.com/Shibboleth.sso/SAML2/POST で構成されていることを確認してもらいます。

次のように構成設定を確認してください。

  • ACS URL: https://sso.smartsheet.com/Shibboleth.sso/SAML2/POST

  • 視聴者制限: https://sso.smartsheet.com/saml

  • 証明書を検証します: https://redkestrel.co.uk/products/decoder/

  • 永続 ID と電子メール アドレスの要求はサポートされている形式を使用しますか? https://help.smartsheet.com/articles/2476671-saml-assertion-supported-claims

最終更新