Bekende problemen en extra probleemoplossing voor Federated Login voor Active Directory Federation Services (AD FS)
Als u hebt bevestigd dat uw LastPass Business en AD FS-configuraties correct zijn ingesteld, zijn er aanvullende stappen die u kunt nemen om problemen op te lossen op basis van het probleem dat u ondervindt.
Leeg scherm na aanmelding als federatieve gebruiker
Bekijk de mogelijke oorzaken en oplossingen hieronder.
Mogelijke oorzaak(en) | Hoe te repareren |
---|---|
De gebruiker van de AD FS-service heeft geen CONTROL ACCESS-machtigingen | Volg deze instructies vanaf stap 3 |
In een AD FS-farmomgeving werden de AD FS plugin DLL's niet gekopieerd naar de secundaire en volgende AD FS-nodes | Volg deze instructies vanaf stap 6 |
E-mailadres is niet ingesteld als een AD-attribuut | Een e-mailadres instellen als een AD-attribuut |
Aangepast kenmerk is niet geconfigureerd of aanwezig |
Het aangepaste kenmerk is leeg
Bekijk de mogelijke oorzaken en oplossingen hieronder.
Mogelijke oorzaak(en) | Hoe te repareren |
---|---|
De LastPass AD Connector werd niet opnieuw opgestart nadat federatieve aanmelding werd ingeschakeld in de LastPass Admin Console | Herstart de LastPass AD Connector dienst om gefedereerde gebruikers aan te maken |
De naam van een aangepast attribuut komt niet overeen tussen de LastPass Admin Console en de AD FS plugin | Volg deze instructies |
Federated login was niet ingeschakeld in de LastPass Admin Console op het moment dat provisioning plaatsvond via de LastPass AD Connector |
|
"Neem voor hulp contact op met de LastPass-beheerder van uw organisatie" na aanmelding als federatieve gebruiker.
Hoe dit op te lossen: Schakel meervoudige verificatie opties en beleid uit op het LastPass niveau.
Windows-gebeurtenislogboekfouten
- Microsoft.IdentityServer.ClaimsPolicy.Language.PolicyEvaluationException: POLICY0017: Het kenmerkarchief 'LastPassAttributeStore' is niet geconfigureerd.
-
U corrigeert dit als volgt:
- Start de Windows-service AD FS opnieuw op de AD FS-server om de AD FS-invoegtoepassing van LastPass te laden.
- Voor een AD FS-serverfarmomgeving, controleert u de AD FS-serverfarmconfiguratie van Stap 7.
- Microsoft.IdentityServer.Web.InvalidScopeException: MSIS7007: De aangevraagde vertrouwensrelatie van de relying party 'https://accounts.lastpass.com/' is niet gespecificeerd of wordt niet ondersteund. Als er een vertrouwensrelatie van de relying party is opgegeven, heeft u mogelijk geen toegangsrechten voor de vertrouwensrelatie. Neem contact op met de beheerder voor details.
-
U corrigeert dit als volgt:
- Controleer of de AD FS-plugin is geïnstalleerd vanaf Stap 4 en correct is geconfigureerd vanaf Stap 5.
- Voor een AD FS-serverfarmomgeving, controleert u de AD FS-serverfarmconfiguratie van Stap 7.
- Microsoft.IdentityServer.Web.InvalidScopeException: Microsoft.IdentityServer.Service.IssuancePipeline.CallerAuthorizationException: MSIS5007: De autorisatie van de aanroeper is mislukt voor aanroeper-id DOMAIN\USERNAME voor de vertrouwensrelatie 'https://accounts.lastpass.com/' van de relying party.
-
U corrigeert dit als volgt:
- Controleer de vertrouwensrelatie van de relying party en de uitgifteautorisatieregels (Windows Server 2012) of het toegangsbeheerbeleid (Windows Server 2016) op de AD FS-server.
- Meld u aan bij uw primaire Active Directory Federated Services-server (AD FS).
- Ga naar de AD FS-beheerinstellingen.
- Ga naar
- AD FS Server 3.0 – Windows Server 2012 R2
- Klik in het gedeelte "LastPass Trust" in het navigatiegedeelte rechts op Claimregels bewerken....
- Selecteer het tabblad Autorisatieregels voor uitgifte en stel de gewenste regel in.
- AD FS Server 4.0 – Windows Server 2016
- Klik in het gedeelte "LastPass Trust" in het navigatiegedeelte rechts op Toegangsbeheerbeleid bewerken....
- Stel het gewenste beleid in.
in het navigatiegedeelte links, volg dan de volgende stappen gebaseerd op uw AD FS server versie:
- AD FS Server 3.0 – Windows Server 2012 R2
- Controleer de vertrouwensrelatie van de relying party en de uitgifteautorisatieregels (Windows Server 2012) of het toegangsbeheerbeleid (Windows Server 2016) op de AD FS-server.
Foutcodes SAML-verwerking
Status | Naam | Beschrijving | Mogelijke oorzaak(en) |
---|---|---|---|
5 | SecurityTokenNotYetValid | Het SAML-antwoord is nog niet geldig volgens de ALP-servertijd. | De tijdinstellingen van de ADFS server zijn onjuist. |
6 | SecurityTokenExpired | Het SAML antwoord is verlopen. |
|
9 | SignatureVerificationKeyMismatch | Het SAML-antwoord is ondertekend met een ander certificaat dan het certificaat op de pagina Federated Login in de LastPass Admin Console. |
|
13 | MissingEmailClaim | De e-mail assertie is niet aanwezig in het SAML antwoord of het e-mail adres is niet geldig (bijvoorbeeld, ontbrekende @). |
|
19 | InvalidRequest | Ongeldig SAML-verzoek | SAML-respons is slechts gedeeltelijk of ontbreekt volledig. |
21 | ReplayedToken | Het inkomende SAML antwoord is al naar LastPass gestuurd. | |
22 | MissingLastPassSecret | LastPassKeyPart of LastPassKeyPartSignature bewering is niet aanwezig in het SAML antwoord. |
|
23 | MissingDirectoryUserName | De DirectoryUserName (AD gebruikersnaam) assertie is niet aanwezig in het SAML antwoord. | De Vertrouwensrelatie van de relying party is ongeldig. |
26 | MissingAlpSecret | Het K2-geheim is niet aanwezig voor deze gebruiker in de ALP-database. | De LP-werkers hebben de achtergrondtaak voor deze gebruikersvoorziening nog niet verwerkt. |
Status | Naam | Mogelijke oplossingen |
---|---|---|
5 | SecurityTokenNotYetValid | Stel de servertijd in op de werkelijke tijd, indien gewenst met behulp van de ingebouwde NTP-functionaliteit. |
6 | SecurityTokenExpired |
|
9 | SignatureVerificationKeyMismatch |
|
13 | MissingEmailClaim |
|
19 | InvalidRequest | Controleer de aanvraag verzonden naar https://accounts.lastpass.com/auth/saml2/
|
21 | ReplayedToken | Log opnieuw in met de extensie, en controleer opnieuw. Als het probleem zich blijft voordoen, meld het dan aan het ondersteuningsteam. |
22 | MissingLastPassSecret |
|
23 | MissingDirectoryUserName |
|
26 | MissingAlpSecret |
|