Durante la distribuzione di Private Access con ZTNA (Zero Trust Network Access), la registrazione di un utente guest con un account Google personale non riesce dopo la corretta registrazione in Entra ID e il provisioning in Secure Access. I sintomi specifici riscontrati includono:
Questi errori impediscono l'accesso a risorse private e influiscono sui test delle funzionalità ZTNA per l'accesso di tipo collaboratore esterno utilizzando identità non aziendali.
L'errore di registrazione è stato risolto modificando la configurazione del mapping degli attributi SAML in Microsoft Entra ID. Per risolvere il problema sono state adottate le seguenti misure:
Esaminare il bundle DART per verificare che i componenti Cisco Secure Client e ZTA funzionino correttamente. L'analisi deve verificare che il flusso di registrazione raggiunga correttamente Cisco Secure Access e che l'errore si verifichi durante l'autenticazione SAML con il provider di identità.
Controllare i registri di autenticazione Entra ID per verificare che il processo di autenticazione sia stato completato correttamente dal punto di vista del provider di identità. L'autenticazione dei log dovrebbe essere corretta, ma Secure Access rifiuta l'accesso a causa di una mancata corrispondenza degli attributi.
Determinare che Entra ID sta emettendo l'UPN (User Principal Name) come attestazione SAML, che non corrisponde all'identità dell'account Gmail personale prevista da Secure Access. L'attributo IdP dichiarato non corrisponde all'identificatore utente previsto.
Modificare il mapping degli attributi SAML in Microsoft Entra ID da UPN a Indirizzo e-mail. In questo modo l'attestazione basata sull'indirizzo di posta elettronica corrisponde all'identità dell'account Google personale.
Dopo aver implementato la modifica del mapping degli attributi, riprovare il processo di registrazione ZTNA. A questo punto, Cisco Secure Access ZTA dovrebbe riconoscere l'indirizzo Gmail e consentire il completamento della registrazione.
L'errore di registrazione è stato causato da una mancata corrispondenza tra l'attributo SAML dichiarato da Microsoft Entra ID e l'identificatore utente previsto in Cisco Secure Access. L'ID di accesso è stato configurato per inviare l'UPN (User Principal Name) come attestazione SAML, ma per gli account Google personali (@gmail.com) questo UPN non corrisponde all'identità dell'indirizzo e-mail effettivo. Cisco Secure Access prevede di ricevere l'indirizzo di posta elettronica come attributo di identificazione da abbinare all'account utente guest di cui è stato eseguito il provisioning, con conseguente rifiuto dell'autenticazione nonostante la riuscita dell'autenticazione IdP.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
19-May-2026
|
Versione iniziale |