Hinweis: Wenn Ihre Handshake-SSO-Einrichtung zuvor ohne Probleme ausgeführt wurde, können Sie auch das Ende dieses Artikels für zusätzliche Referenz, allgemeine Probleme und nächste Schritte ansehen!
SAML-Fehlercodes
Fehlercode | Fehlerbeschreibung | Testmodus-Nachricht | Nächste Schritte |
1 | Die SAML-Antwort war aus irgendeinem Grund nicht in der URL enthalten. | Leider konnten wir das System Ihrer Hochschule nicht über Ihr Login finden. Bitte kontaktieren Sie den Support @"" Err 1 | Überprüfen Sie Ihre lokale SAML-Konfiguration und stellen Sie sicher, dass sie Ihren Einstellungen unter Handshake-SSO-Einstellungen entspricht. |
2 | SAML-Validierung (IdP-System weiß nicht, wie die Anfrage als konfiguriert verarbeitet werden kann) – inkorrekte # oder nicht signierte Aussteller als Antwort oder Angabe eines falschen NameID-Formats | Leider konnten wir das System Ihrer Hochschule nicht über Ihr Login finden. Bitte kontaktieren Sie den Support @"" Err 2 |
Überprüfen Sie, ob Ihre NameID-Format-Einstellung in den Handshake-SSO-Einstellungen mit Ihrer lokalen SAML-Konfiguration übereinstimmt. Wenn Sie ein Attribut zurücksenden (wie urn:oid 1.3.6.1.4.1.5923.1.1.1.6), stellen Sie sicher, dass Sie „Attribut“ für den „Identifier Lookup Mode“ auswählen und mit dem richtigen Wert ausfüllen. |
3 | Es wurde keine auth_information gefunden, die mit dem saml_issuer übereinstimmt. Es scheint, dass die Konfiguration einen falschen Wert für dieses Feld hat. | Leider konnten wir das System Ihrer Hochschule nicht über Ihr Login finden. Bitte kontaktieren Sie den Support@"" Err 3 |
Stellen Sie sicher, dass sich der korrekte „Issuer“-Wert in den Handshake-SSO-Einstellungen befindet. Wenn dieser Wert korrekt ist, stellen Sie sicher, dass das NameID-Formatfeld nicht aufgefüllt ist, wenn Sie „Attribut“ für „Identifier Lookup Mode“ ausgewählt haben. |
4 | Die SAML-Antwort konnte nicht validiert werden. Dies ist wahrscheinlich auf ein schlechtes fingerprint/x509-Zertifikat zurückzuführen. Bitte überprüfen Sie Ihren Fingerabdruck und aktualisieren Sie es entsprechend. |
Die SAML-Antwort konnte nicht validiert werden. Fehler: <error> | Überprüfen Sie, ob Ihr „Fingerabdruck“-Wert in den Handshake-SSO-Einstellungen mit dem von Ihnen verwendeten x509-Zertifikat übereinstimmt. Wenn sich dieses Zertifikat in Ihren lokalen SAML-Einstellungen geändert hat, muss es auch in Handshake aktualisiert werden. |
5 | Die SAML-Antwortattribute enthalten kein Attribut, das mit dem konfigurierten saml_name_identifier übereinstimmt. Wahrscheinlich hat die Konfiguration einen falschen Wert für dieses Feld. | Das erwartete Attribut in der SAML-Antwort konnte nicht gefunden werden. Voraussichtlicher #auth attribute identifier, Diese Attribute wurden in der Antwort gefunden: <list parsed attributes found in response> | Überprüfen Sie die NameID oder Attributwerte in Ihren Handshake-SSO-Einstellungen und stellen Sie sicher, dass sie mit Ihrer lokalen SAML-Konfiguration übereinstimmen. |
6 | Es wurde keine erfolgreiche Antwort erhalten. | Es wurde keine erfolgreiche SAML-Antwort erhalten. Erhalten: <responder status> | Überprüfen Sie die Einstellung Ihres lokalen SAML-SSO und stellen Sie sich, dass Sie eine gültige Antwort senden. |
7 | NameID nicht gefunden und es ist kein saml_name_identifier konfiguriert | NameID nicht in der Antwort gefunden. Überprüfen Sie die Einstellung Ihres Name-ID-Formats oder konfigurieren Sie SAML stattdessen mit einem Attribut | Überprüfen Sie die Einstellung Ihres NameID-Formats in den Handshake-SSO-Einstellungen. Wenn Sie keine NameID verwenden, wechseln Sie den „Identifier Lookup Mode“ zu Attribut und geben Sie den Attributwert ein. |
- Hinweis: Abhängig vom Identitätsanbieter, den Sie für SSO verwenden, erhalten Sie möglicherweise die folgende Fehlermeldung, wenn Sie versuchen, sich anzumelden (mit SAML-Authentifizierung):
Dies hängt mit dem „angeforderten Authentifizierungskontext“ Ihres Identitätsanbieters zusammen, der unter Ihrer SSO-Einstellungsseite aktiviert/deaktiviert werden kann:
Wenn Sie ADFS oder Azure AD verwenden, müssen Sie diese Einstellung deaktivieren. Dies sollte jedoch in der Regel bei den meisten anderen Identitätsanbietern aktiviert sein.
CAS-Fehlercodes
Fehlercode | Fehlerbeschreibung | Testmodus-Nachricht | Nächste Schritte |
1 | School_id param fehlt oder wird nicht einer Hochschule zugeordnet. | Es tut uns leid, wir hatten Probleme, Ihre Hochschule zu finden. Bitte kontaktieren Sie den Support | Nicht üblich, der Handshake-Support muss in diesem Fall korrekt sein. Bitte öffnen Sie das Support-Ticket. |
2 | validate_service_ticket durch eine Ausnahme | Wir konnten Ihr Ticket nicht validieren: #{exception class and message}. Bitte überprüfen Sie Ihre CAS-Basis-URL und versuchen Sie es erneut. | Aktualisieren Sie Ihre CAS-Basis-URL in den Handshake-SSO-Einstellungen. Dies muss mit der genauen URL für Ihre lokale CAS-Einrichtung übereinstimmen. |
3 | service_ticket.is_valid? False zurückgegeben | Wir konnten Ihr Ticket nicht validieren. Code: #{failure_code}. Nachricht: #{failure_message} | Überprüfen Sie Ihre lokale CAS-Konfiguration und testen Sie sie erneut. Dies bedeutet, dass wir eine Authentifizierung mit Ihrem Server nicht durchführen können. |
LDAP-Fehlercodes
Fehlercode | Fehlerbeschreibung | Testmodus-Nachricht | Nächste Schritte |
1 | Die Basis-Bind-Methode gab ein False zurück: https://github.com/ruby-ldap/ruby-net-ldap/blob/master/lib/net/ldap.rb#L813-L814 | Es konnte keine Verbindung zum LDAP-Server hergestellt werden: #{get_operation_result} | Überprüfen Sie Ihre Bind-Einstellungen (Host-IP und Anmeldeinformationen) in den Handshake-SSO-Einstellungen. Stellen Sie sicher, dass Sie auch unsere beiden IPs freigeschaltet und uns gebeten haben, Ihre IP-Adresse freizuschalten (siehe LDAP-Einrichtungsanleitung). |
2 | Verschiedene Ausnahmen, die von Base-Bind ausgegeben wurden; meistens Verbindungsprobleme | Es konnte keine Verbindung zum LDAP-Server hergestellt werden: #{exception class + message} | Überprüfen Sie Ihre Bind-Einstellungen (Host-IP und Anmeldeinformationen) in den Handshake-SSO-Einstellungen. Stellen Sie sicher, dass Sie auch unsere beiden IPs freigeschaltet und darum gebeten haben, Ihre IP-Adresse freizuschalten (siehe LDAP-Einrichtungsanleitung). |
3 | Die Suche ist mit einem Fehler fehlgeschlagen: https://github.com/ruby-ldap/ruby-net-ldap/blob/master/lib/net/ldap.rb#L750-L751 | Die LDAP-Nutzer-Suche ist fehlgeschlagen: #{get_operation_result} | Überprüfen Sie Ihren Benutzernamen in den Handshake-SSO-Einstellungen. Sie müssen mit Ihrer lokalen LDAP-Konfiguration übereinstimmen, um vor der Basis-DN-/Filtersuche mit der Authenfizierung für den LDAP-Server zu beginnen. |
4 | Suchvorgang hat mehrere Nutzer gefunden | Die LDAP-Nutzer-Suche hat mehrere Nutzer mit dem angegebenen Benutzernamen gefunden. | Überprüfen Sie Ihren Filter-Wert in den Handshake-SSO-Einstellungen und stellen Sie sicher, dass der verwendete Identifier für alle Studierenden einzigartig ist. Passen Sie die Basis-DN an, wenn Sie am falschen Ort suchen. |
5 | Verschiedene Ausnahmen, die vom Client-Bind ausgelöst werden; hauptsächlich Verbindungsprobleme | Die LDAP-Nutzer-Anmeldung ist fehlgeschlagen: #{exception class + message} | Stellen Sie sicher, dass Sie unsere beiden IPs freigeschaltet und darum gebeten haben, Ihre IP-Adresse freizuschalten (siehe LDAP-Einrichtungsanleitung). Testen Sie auch Ihre Bind-Einstellungen (Host-IP, Server-Benutzername/Passwort) außerhalb von Handshake, um lokale Verbindungs- oder Konfigurationsprobleme zu verfolgen. |
6 | Die wahrscheinlich Ursache ist, dass die Authentifizierung länger dauerte als die Zeitüberschreitung des Clients. | Authentifizierung wurde wegen Zeitüberschreitung abgebrochen. Ist der LDAP-Server hochgefahren und reagiert er? | Wenn es sich nur um ein paar Nutzer handelt, versuchen Sie es nach ein paar Momenten erneut, da Zeitüberschreitungen mit LDAP häufig vorkommen. Wenn es sich um eine große Anzahl von Nutzern handelt, bitten Sie die IT, den Zustand des lokalen LDAP-Servers zu überprüfen. Wir sehen dies normalerweise, wenn der lokale LDAP-Server der Hochschule gewartet wird oder zeitweilige Verbindungsprobleme hat. |
7 | Token-Cookie nicht vorhanden | Tokenbasierte Authentifizierung im Hintergrund nicht vorhanden | Nicht üblich, überprüfen Sie Ihre lokale LDAP-Server-Konfiguration. |
8 | Die Suche hat einen leeren Satz zurückgegeben | Die LDAP-Nutzer-Suche hat keine Nutzer gefunden; wenn diese NutzerIn vorhanden sein sollte, überprüfen Sie die Filter-Einstellung in Ihren Handshake-SSO-Einstellungen. | Studierende, die basierend auf dem eingegebenen Benutzernamen an der Hochschule nicht gefunden werden können, müssen auf das richtige ID-Format überprüft werden. Wenn dies bei allen Nutzern der Fall ist, dann passen Sie die Basis-DN- und/oder Filter-Einstellung in Ihren Handshake-SSO-Einstellungen so an, dass sie an der richtigen Stelle angezeigt wird. |
9 | Client-Bind-Methode gab ein False zurück: https://github.com/ruby-ldap/ruby-net-ldap/blob/master/lib/net/ldap.rb#L813-L814 | Die LDAP-Nutzer-Anmeldung ist fehlgeschlagen: #{get_operation_result} | Studierender wurde an der Hochschule gefunden, aber sein Passwort war ungültig. Bitte stellen Sie sicher, dass sie ihr lokales Hochschul-/LDAP-verwaltetes Passwort verwenden. |