Pour qu’un(e) utilisateur(rice) du service carrière ou un(e) étudiant(e) se connecte avec succès via SSO dans Handshake, le compte doit avoir un auth_identifier configuré en respectant les paramètres des comptes. C’est la seule valeur utilisée pour l’autorisation et la vérification de SSO.
- Les comptes Étudiant(e) ont généralement un auth_identifier renseigné sur leurs comptes via l’importation de données relatives aux étudiants.
- Pour en savoir plus sur L’importation de données relatives aux étudiants dans Handshake, veuillez vous référer à Importation de données relatives aux étudiants.
- Les utilisateurs du Service carrière peuvent avoir un auth_identifier saisi manuellement sur leurs profils à tout moment.
Les messages d’erreur possibles
Plusieurs messages d’erreur peuvent être déclenchés dans Handshake lorsqu’un(e) utilisateur(rice) essaie de se connecter via SSO. Vous trouverez ci-dessous les messages d’erreur les plus courants, avec une justification et une résolution pour chacun d’entre eux.
- Connexion établie avec SSO, mais impossible de trouver votre compte
- Problème de communication avec l’école — Code d’erreur 1 et 2
- Délai d’autorisation — Code d’erreur 6
- Échec de validation du SAML/Signature incorrecte — code d’erreur 4
Pour plus d’informations sur les codes d’erreur, veuillez vous référer aux Guides de configuration SSO : codes d’erreur de connexion par type SSO
Connexion établie avec le SSO, mais impossible de trouver votre compte
« Vous vous êtes connecté(e) à votre portail de connexion unique (SSO), mais nous n’avons pas pu trouver votre compte Handshake. Vous n’avez pas encore de compte ou votre compte n’est pas configuré correctement. Aidez-vous des options ci-dessous pour configurer votre compte afin de vous connecter ».
Ce message peut survenir si le champ auth _ identifier est vide ou invalide sur le compte des utilisateurs. Confirmez que le bon Auth _ identifier a été ajouté au compte utilisateur dans Handshake.
Si un(e) étudiant(e) crée son compte, avant d’être importé(e) dans Handshake, l’ Auth _ ID sera vide.
Si la plupart ou l'ensemble de vos utilisateurs service carrière et étudiants(es) reçoivent cette erreur, il existe probablement un problème de configuration avec SSO entre votre école et Handshake. Nous vous recommandons de soumettre un ticket à l'équipe support technique de Handshake, et d’inclure tous les contacts informatique ou networking de votre école dans cette demande.
Pour plus d’informations sur la façon de contacter l'équipe support technique de Handshakes, reportez-vous à Directives et ressources d’assistance technique de l’université.
Problème de communication avec l’école — Code d’erreur 1 et 2
« Un problème de communication avec votre école est survenu. Réessayez plus tard ou connectez-vous en utilisant votre adresse e-mail et votre mot de passe Handshake. Code d’erreur 2 ».
Cette erreur peut se produire si des changements récents ont été effectués par votre équipe informatique. Dans certains cas, un changement effectué peut être annulé jusqu'à ce que votre équipe informatique puisse travailler avec le support Handshake pour s'aligner sur les mises à jour.
Si vous êtes un(e) utilisateur(rice) duservice carrière, connectez-vous avec votre équipe informatique pour confirmer que des modifications ou des mises à jour ont été apportées.
Informations que vous pourriez leur communiquer :
- Une liste des adresses e-mail et des comptes qui ne peuvent pas se connecter
- Des captures d’écran des messages d’erreur
- Cet article (avec la procédure à suivre pour résoudre les descriptions ci-dessous)
Note : En cas de panne de SSO, nous recommandons aux utilisateurs de se connecter à Handshake avec leurs identifiants Handshake jusqu’à ce que le problème soit résolu. Si un(e) utilisateur(rice) n’a pas configuré ses identifiants Handshake, il/elle sera redirigé(e) vers un processus de vérification par e-mail et une configuration.
Procédure de dépannage de l’équipe informatique/SSO
Pour un petit sous-ensemble d’utilisateurs :
- Vérifiez vos préférences pour le SSO de Handshake et que l' « organisateur(rice) » que vous avez défini(e) pour les utilisateurs LDAP est correct(e).
- Si vous utilisez un nom d’hôte, avez-vous fait débloquer chaque adresse IP associée à cet(te) organisateur(rice) par Handshake ? Les erreurs sporadiques à ce stade indiquent généralement l'utilisation d'une adresse IP supplémentaire/rotative ou d'une nouvelle adresse IP.
- Avez-vous débloqué les deux adresse IP LDAP de Handshake, ou seulement une ? Les deux sont nécessaires, faute de quoi vous aurez des erreurs d’origine comme celle-ci.
Pour tous les utilisateurs :
- Vérifiez vos préférences pour le SSO de Handshake, et que le nom d’utilisateur et le mot de passe LDAP de liaison sont corrects.
- Vérifiez que l'« organisateur(rice) » que vous avez défini(e) est correct(e), et que vous avez demandé à Handshake de débloquer toutes les adresses IP associées à cet(te) organisateur(rice).
- Assurez-vous que vous avez débloqué l’adresse IP de Handshake. Pour plus d’informations sur l'IP à débloquer, consultez Guides de configuration SSO : configuration LDAP.
Expiration du délai d’autorisation — Code d’erreur 6
Cette erreur peut se produire suite à de nombreux échecs de connexion dans un court laps de temps (période de verrouillage). Cette période de verrouillage n’est pas définie/appliquée par Handshake, mais par votre serveur LDAP local, ce qui entraîne l'expiration d'un délai d’autorisation lorsque vous essayez d’atteindre le serveur LDAP. Il disparaît généralement après une période définie de 15 à 30 minutes.
Étapes de dépannage de l’équipe informatique/SSO
Pour un petit sous-ensemble d’utilisateurs :
- Vérifiez que des délais d'expiration d’authentification appropriés sont définis pour la connexion initiale, car une charge importante peut créer un retard dans l’authentification et entraîner une expiration de connexion, pour de nombreux utilisateurs.
- Vérifiez que votre DN de base LDAP et votre filtre sont assez spécifiques pour empêcher les délais au niveau de vos préférences de SSO pour Handshake.
- Vérifiez que les utilisateurs signalant ce problème se trouvent dans l'UO correcte en fonction de votre DN de base.
Pour tous les utilisateurs :
- Vérifiez que le délai d'expiration d’authentification LDAP local est approprié pour la connexion initiale. Essayez de l’augmenter de quelques secondes.
- Vérifiez que votre serveur LDAP et votre connexion n’ont pas de problèmes ou de pannes localisés.
- Attendez 30 minutes à une heure et vérifiez si le problème persiste.
Échec de validation du SAML/signature incorrecte — Code d’erreur 4
« Erreur 4 : Échec de validation de la réponse SAML. Erreurs : Signature incorrecte sur la réponse SAML »
Cette erreur indique que la signature retournée dans votre réponse SAML lors de l’autorisation ne correspond pas à l’ empreinte digitale (SHA-1 # de votre certificat X.509) dans vos préférences de SSO pour Handshake.
Cette erreur se produit généralement :
- Lors de la configuration initiale et du test, si la valeur d’ empreinte digitale n'a pas été saisie correctement ou a été laissée vide.
- Une ou deux fois par an après le lancement, si vous changez de certificat de signature x.509 ou que celui-ci fait l'objet d'une rotation, sans mettre à jour l’empreinte digitale dans les préférences de SSO pour Handshake.
Pour résoudre ce problème :
- Connectez-vous à votre compte Handshake
- Accédez à vos paramètres d’école — > Section Préférences SSO.
- Faites défiler vers le bas et mettez à jour la valeur dans le champ « Empreinte digitale ». Si vous disposez de votre URL de métadonnées actuelle, vous pouvez l’importer dans le champ URL des métadonnées indiquées et nous calculerons l’empreinte digitale pour vous.
- Cliquez sur le bouton vert Mettre à jour les préférences SSO pour enregistrer.
Champs que vous pouvez mettre à jour au niveau des paramètres SSO
- La valeur de l’empreinte digitale lorsque vous passez à un nouveau certificat x.509 (SAML)
- L’URL de base si vous passez à un nouveau serveur CAS (CAS)
- Le nom d’utilisateur/mot de passe, le BaseDN ou les filtres de recherche pour LDAPS
- Note : Si vous changez l'adresse IP LDAPS, nous devons les débloquer au niveau du backend avant de procéder au changement. Guides de configuration SSO : configuration LDAP.