Vilka SAML-felkoder finns?
Vilka är SAML-felkoderna?
Var finns listan över felnummer relaterade till enkla SAML-inloggningar?
Lista över felkoder för enkel inloggning
Lösning:
Se tabellen nedan för vanliga SAML-fel:
Felkod: | Beskrivning av felet | Möjliga orsaker | Lösningsförslag |
1 | Fel i protokoll för enkel inloggning | Detta är ett allmänt undantag för enkel inloggning. Vissa undantag under körning är kopplade till denna felkod | Kontakta WebEx tekniska support |
4 | Inget X.509-certifikat hittades i systemet | WebEx-administratören har inte konfigurerat certifikatet | Kontrollera WebEx-administrationsverktyget för ”certifikathantering för organisationer” och konfigurera certifikatet |
5 | Endast POST-förfrågningar stöds | När IdP-systemet skickar kontrollen till WebEx-tjänsten godkänns endast ”post”-metoden | Kontrollera spårningen. Om ”get”-metoden används ska IdP-konfigurationen uppdateras. |
7 | Organisationen har inte tillåtelse att använda enkel inloggning | WebEx-tjänsten är inte aktiverad för enkel inloggning, eller så är det konfigurerade protokollet fel | Kontakta WebEx tekniska support för att kontrollera om enkel inloggning är aktiverat och/eller kontrollera administrationsverktyget om protokollet är korrekt |
8 | Felaktig X.509-certifiering för att validera efterlevnad av SAML | Administratören för WebEx-tjänsten har konfigurerat organisationscertifikatet, men certifikatet matchar inte det i IdP-systemet | Se avsnittet ”Systemkonfiguration för kund-ID” för mer information om certifieringsmappning mellan organisationsadministratören och IdP-systemet |
13 | Ogiltig SAML-försäkran | Certifikatet är korrekt, men verifieringen av försäkran misslyckades | Kontrollera om strängen för försäkran är fullständig. Genomför en spårning och validera fälten för försäkran |
15 | X.509-certifikatet har upphört | X.509-certifikatet har upphört | Kontrollera administreringsverktyget ”Certifikathantering för organisationer” och uppdatera certifikatet |
19 | SAML-försäkran har upphört | SAML-försäkran har upphört. Beror vanligtvis på att olika tider har angetts i IdP och på WebEx-tjänsten | Kontakta WebEx tekniska support |
23 | Ogiltig digital signatur | Den digitala signaturen i försäkran är inte korrekt | Genomför en spårning och kontrollera försäkran. Den digitala signaturen är ogiltig eller saknas |
24 | Opålitlig utgivare | Utfärdarens ID matchar inte mellan IdP-systemet och WebEx-tjänsten | Jämför utfärdarens ID mellan två system |
25 | Formatet för namn-ID är felaktigt | Formatet för namn-ID matchar inte mellan IdP-systemet och WebEx-tjänsten | Jämför formatet för namn-ID mellan de två systemen |
26 | Det gick inte att generera autentiseringsbegäran (AuthnRequest) | WebEx-administrationsverktyget har kontrollerat autentiseringsbegäran, men det gick inte att generera den | Detta beror vanligtvis på ett problem med WebEx-certifikatet. Kontrollera organisationsadministratören ”Certifikathantering för WebEx” |
28 | InResponseTo matchar inte förfrågan-ID | ”InResponseTo” i försäkran överensstämmer inte med förfrågan. Detta uppstår vanligtvis på grund av följande: 1. försäkran används på nytt, eller sidan rensades och försäkran skickades igen 2. förfrågan skickades från CAS-server 1, men svaret skickades tillbaka till CAS-server 2, och de har inte samma DB | 1. försäkran kan inte återanvändas. 2. Kontrollera IdP-systemet. Om ”URL för Assertion Consumer Service” är felaktig och leder till fel WebEx-server |
29 | Ogiltigt svarsmeddelande | 1. taggen saknas i försäkran 2. taggen är inte det första underordnade svaret eller försäkran 3. försäkran är inte base64-kodad när den skickas till WebEx. 4. namnet på POST-svaret är inte inställt som SAML-svaret (skiftlägena måste matcha). 5. Kontrollera att AuthnContextstyleRef matchar. Kontrollera tecken för tecken. Vid vissa tillfällen har ett ”:” saknats, vilket har orsakat problemet. | Kontrollera försäkran och bekräfta att inga av dessa orsaker har uppstått. Om problemet kvarstår efter att du har kontrollerat/korrigerat dessa problem ska du kontakta WebEx tekniska support. |
31 | Det gick inte att skapa konto automatiskt | Det går inte att hitta användaren i WebEx-tjänsten via namn-ID i försäkran | 1. användaren finns, men namn-ID i kontrollen är felaktigt och kan inte skapas automatiskt på grund av en konflikt med e-postmeddelandet 2. användaren finns inte, men de obligatoriska attributen saknas: (förnamn, efternamn, e-post) |
32 | Automatisk kontouppdatering misslyckades | Allt som orsakar fel 31 kan även orsaka fel 32 när konton uppdateras. Försäkran innehåller ett attributvärde som inte stöds av webbplatsen eller inte är korrekt formaterat. (Exempel: Mötestypen (MT) som skickades i försäkran är inte tillgänglig på WebEx-webbplatsen.) | Granska attribut som skickas i försäkran och jämför dem med alternativ som är tillgängliga och/eller obligatoriska på WebEx-webbplatsen. Korrigera vid behov. |
Mer information om SAML-felkoder finns i:
Felkoder för enkel inloggning
Mer information om du överför ett X.509-certifikat finns i:
- WBX63781 – Hur överför jag ett uppdaterat certifikat för enkel inloggning till en WebEx-webbplats?
- WBX71058 – Hur överför jag ett uppdaterat certifikat för enkel inloggning för en Cisco Jabber-domän?
Relaterade artiklar:
-Var den här artikeln användbar?