Quels sont les codes d’erreur SAML ?
Quels sont les codes d’erreur SAML ?
Où trouver une liste des numéros d'erreur liés à l'authentification unique SAML ?
Liste codes d’erreur SSO
Solution :
Consultez le tableau ci-dessous pour trouver les erreurs SAML courantes :
| Code d'erreur | Description du symptôme | Cause possible | Résolution suggérée |
| 1 | Erreur du protocole SSO | Il s'agit d'une exception générale, certaines exceptions run time sont rattachées à ce code d'erreur | Vérifiez auprès de l’assistance technique WebEx |
| 4 | Aucun certificat X.509 n'a été trouvé dans le système | L'administrateur WebEx n’a pas configuré le certificat | Vérifiez l’outil d'administration WebEx pour la « Gestion des certificats de l'organisation » et configurez le certificat |
| 5 | Seule la requête POST est prise en charge | Lorsque le système IdP envoie l'assertion au service WebEx, seule la méthode « post » est acceptée | Vérifiez la trace, s’il s’agit de la méthode « get », modifiez la configuration de l'IdP |
| 7 | L’organisation n’est pas autorisée à utiliser la SSO | La SSO n'est pas activée sur le service WebEx ou le protocole configuré est erroné | Contactez l’assistance technique WebEx pour vérifier si la SSO est activée et/ou vérifiez dans l'outil d'administration si le protocole est correct |
| 8 | Le certificat X.509 est incorrect pour valider l’assertion SAML | L'administrateur du service WebEx a configuré le certificat de l’organisation, mais il ne correspond pas au certificat dans le système IdP | Reportez-vous à la section de la « Configuration du système ID du client » pour voir le mappage de certification entre l’administrateur de l’organisation et le système IdP |
| 13 | Assertion SAML non valide | Le certificat est correct, mais la vérification de l’assertion est a échoué | Vérifier la chaîne d’assertion, si elle est terminée. Prenez une trace de vérification et validez les champs d’assertion |
| 15 | Le certificat X.509 a expiré | Le certificat X.509 a expiré | Consultez la « Gestion des certificats » dans l'outil d'administration et effectuez la mise à jour du certificat |
| 19 | L’assertion SAML a expiré | L’assertion SAML a expiré. Normalement causée par une incompatibilité de temps entre l'IdP et le service WebEx | Contacter l’assistance technique WebEx |
| 23 | Signature numérique non valide | La signature numérique dans l’assertion n’est pas correcte | Prenez une trace de vérification et validez l'assertion, la signature numérique est manquante ou non valide |
| 24 | Émetteur non fiable | L’ID de l’émetteur n'est pas identique entre le système IdP et le service WebEx | Comparer l’ID de l’émetteur entre deux systèmes |
| 25 | Le format de l’identificateur de nom est incorrect | Le format de l’identificateur du nom n'est pas identique entre le système IdP et le service WebEx | Comparer le format de l’identificateur de nom entre deux systèmes |
| 26 | Impossible de générer AuthnRequest | L’outil d'administration de WebEx a vérifié l’authnRequst, mais la génération a échoué | Il s'agit généralement d'un problème de certificat WebEx, consultez l'administration de l'organisation, « Gestion des certificats WebEx » |
| 28 | La variable InResponseTo (EnRéponseÀ) ne correspond pas à l’ID de la demande | La variable « InResponseTo » dans l’assertion ne correspond pas à la demande, généralement pour les raisons suivantes : 1. l’assertion est réutilisée, ou la page a été éliminée, l'assertion a été renvoyée 2. la requête a été envoyée par le serveur CAS 1, mais la réponse a été renvoyée vers le serveur CAS 2. et elles ne partagent pas la BD | 1. l’assertion ne peut pas être réutilisée. 2. Vérifiez le système IdP, si « l'URL ACS (Assertion Consumer Service) » est incorrecte, elle pointe vers un serveur WebEx incorrect |
| 29 | Message de réponse non valide | 1. la balise est manquante dans l’assertion 2. la balise n’est pas première enfant de réponse ou de l’assertion 3. L’assertion n’est pas encodée en base64 lorsqu'elle est envoyée à WebEx. 4. Le nom de la réponse POST n’est pas configuré en tant que réponse SAML (la casse doit être identique). 5. Vérifiez que l'attribut AuthnContextstyleRef correspond. Vérifiez caractère par caractère. Dans certains cas un « : » manquant a causé ce problème. | Vérifiez l’assertion et confirmez qu'il n'existe aucune de ces causes possibles. Si le problème persiste après avoir confirmé/corrigé ces problèmes, contactez l’assistance technique WebEx. |
| 31 | Échec de la création de compte automatique | Impossible de trouver l’utilisateur dans le service WebEx par l'identifiant du nom (nameid) dans l’assertion | 1. l’utilisateur existe, mais la valeur « nameid » dans l’assertion est incorrecte. Elle ne peut pas se créer automatiquement en raison d'un conflit avec l'adresse électronique 2. l’utilisateur n’existe pas, mais les attributs obligatoires sont manquants : (prénom, nom, adresse électronique) |
| 32 | Échec de la mise à jour automatique des comptes | Tout ce qui cause une erreur de code 31 peut aussi causer une erreur de code 32 lors de la mise à jour des comptes. L’assertion contient une valeur d’attribut qui n’est pas prise en charge par le site ou qui n’est pas correctement formatée. (Exemple : Le type de réunion (TR) envoyé dans l’assertion n’est pas disponible sur le site WebEx.) | Vérifiez les attributs envoyés dans l’assertion et comparez-les avec les options disponible/obligatoire sur le site WebEx, puis effectuez une correction si nécessaire. |
Pour plus de codes d’erreur SAML, voir :
Codes d’erreur SSO
Pour obtenir de l'aide pour le chargement d’un certificat X.509, voir :
- WBX63781 - Comment charger un certificat SSO mis à jour sur un site WebEx ?
- WBX71058 - Comment charger un certificat SSO mis à jour pour un domaine Cisco Jabber ?
Articles connexes :
Cet article était-il utile ?