- Catégories :
Fonctions système (Informations système)
SYSTEM$GET_LOGIN_FAILURE_DETAILS¶
Renvoie un objet JSON qui représente une tentative de connexion infructueuse associée à une authentification External OAuth, SAML ou par paire de clés. L’objet JSON contient l’erreur associée à l’échec de la tentative de connexion.
Syntaxe¶
SYSTEM$GET_LOGIN_FAILURE_DETAILS('<uuid>')
Arguments¶
uuid
Une chaîne représentant un UUID. L’UUID apparaît après le message d’erreur renvoyé par un événement d’échec de connexion associé à External OAuth, SAML ou une authentification par paire de clés.
Renvoie¶
Renvoie les éléments suivants dans un objet JSON :
Clé |
Type de données |
Description de la valeur |
---|---|---|
clientIP |
STRING |
Adresse IP d’où provient la demande de connexion d’origine qui a échoué. Par exemple, |
clientType |
STRING |
Logiciel client rapporté par le client. Par exemple, |
clientVersion |
STRING |
Version du logiciel client rapportée par le client. Par exemple, |
username |
STRING |
Nom d’utilisateur associé à l’événement d’échec de connexion. Si le système ne trouve pas le nom d’utilisateur ou si l’erreur s’est produite avant que le système ne le trouve, alors cette valeur est |
errorCode |
STRING |
Erreur associée à l’événement d’échec de connexion. Pour une description de l’erreur, voir Erreurs External OAuth, Erreurs SAML ou Erreurs de jeton JWT. Si l’erreur est OVERFLOW_FAILURE_EVENTS_ELIDED, le nombre de tentatives de connexion échouées est trop élevé. |
horodatage |
NUMBER |
Date et heure, au format d’horodatage Unix, auxquelles l’événement d’échec de connexion s’est produit. |
Notes sur l’utilisation¶
Seuls les administrateurs qui ont un privilège MONITOR attribué à leur rôle peuvent utiliser cette fonction.
Descriptions des erreurs¶
Cette section fournit des descriptions des erreurs renvoyées par la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS.
Erreurs External OAuth¶
Erreur |
Description |
---|---|
EXTERNAL_OAUTH_INVALID_SIGNATURE |
Algorithme de signature non valide ou problème de validation de la signature. |
EXTERNAL_OAUTH_MISSING_ISSUER |
Impossible d’extraire l’émetteur (une réclamation |
EXTERNAL_OAUTH_JWS_INVALID_TYPE |
Type de jeton d’accès non valide. |
EXTERNAL_OAUTH_JWS_INVALID_FORMAT |
Jeton d’accès malformé. |
EXTERNAL_OAUTH_ACCESS_TOKEN_ISSUER_NOT_FOUND |
Impossible de trouver l’intégration de sécurité associée à l’émetteur. |
EXTERNAL_OAUTH_ACCESS_TOKEN_EXPIRED |
Le jeton d’accès a expiré. |
EXTERNAL_OAUTH_MISSING_AUDIENCE |
Impossible d’extraire l’audience (une revendication |
EXTERNAL_OAUTH_AUDIENCE_VALIDATION_FAILED |
L’audience du jeton d’accès ne correspond à aucune des audiences définies dans l’intégration de sécurité. |
EXTERNAL_OAUTH_ACCESS_TOKEN_ISSUER_NOT_ENABLED |
L’intégration de sécurité est désactivée |
EXTERNAL_OAUTH_JWS_CANT_RETRIEVE_PUBLIC_KEY |
Impossible de récupérer la clé publique du serveur d’autorisation pour valider le jeton d’accès. |
EXTERNAL_OAUTH_USER_CLAIM_MISSING |
Impossible d’extraire la revendication de mappage d’utilisateur à partir du jeton d’accès. |
EXTERNAL_OAUTH_ACCESS_TOKEN_NOT_YET_VALID |
Le jeton n’est pas encore valide. Un horodatage avec une revendication |
Erreurs SAML¶
Code d’erreur |
Erreur |
Description |
---|---|---|
390133 |
SAML_RESPONSE_INVALID |
La réponse SAML n’était pas valide pour une raison non spécifiée, bien qu’elle soit très probablement formée incorrectement (elle est aussi utilisée en cas d’erreur lors de l’analyse). |
390165 |
SAML_RESPONSE_INVALID_SIGNATURE |
La réponse SAML contient une signature non valide. |
390166 |
SAML_RESPONSE_INVALID_DIGEST_METHOD |
La réponse SAML contient un attribut « DigestMethod » invalide ou l’omet complètement. |
390167 |
SAML_RESPONSE_INVALID_SIGNATURE_METHOD |
La réponse SAML contient une « SignatureMethod » invalide ou l’omet complètement. |
390168 |
SAML_RESPONSE_INVALID_DESTINATION |
L’attribut « Destination » dans la réponse SAML ne correspond pas à une URL de destination valide dans le compte. |
390169 |
SAML_RESPONSE_INVALID_AUDIENCE |
La réponse SAML ne contient pas exactement une cible, ou l’URL cible ne correspond pas à ce que nous attendons de l’URL cible. |
390170 |
SAML_RESPONSE_INVALID_MISSING_INRESPONSETO |
L’attribut « InResponseTo » de l’affirmation SAML est absent. |
390171 |
SAML_RESPONSE_INVALID_RECIPIENT_MISMATCH |
L’attribut « Destinataire » n” pas d’URL de destination valide. |
390172 |
SAML_RESPONSE_INVALID_NOTONORAFTER_VALIDATION |
Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide a expiré. |
390173 |
SAML_RESPONSE_INVALID_NOTBEFORE_VALIDATION |
Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide n’est pas encore maintenant. |
390174 |
SAML_RESPONSE_INVALID_USERNAMES_MISMATCH |
Les noms d’utilisateur ne correspondent pas durant la réauthentification. |
390175 |
SAML_RESPONSE_INVALID_SESSIONID_MISSING |
Lors de la réauthentification, nous n’avons pas pu trouver une session correspondant à l’utilisateur. |
390176 |
SAML_RESPONSE_INVALID_ACCOUNTS_MISMATCH |
Lors de la réauthentification, les noms des comptes ne correspondaient pas. |
390177 |
SAML_RESPONSE_INVALID_BAD_CERT |
Le certificat x.509 contenu dans la réponse SAML est malformé ou ne correspond pas au certificat attendu. |
390178 |
SAML_RESPONSE_INVALID_PROOF_KEY_MISMATCH |
Les clés de preuve ne correspondent pas par rapport à l’ID de demande d’authentification. |
390179 |
SAML_RESPONSE_INVALID_INTEGRATION_MISCONFIGURATION |
La configuration SAML IdP n’est pas valide. |
390180 |
SAML_RESPONSE_INVALID_REQUEST_PAYLOAD |
Lors de l’authentification, utilisation d’une charge utile non valide ou d’une chaîne de connexion fédérée OAuth non valide. |
390181 |
SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_BEARER |
La confirmation du sujet avec la méthode du porteur est manquante et ne peut pas être validée. |
390182 |
SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_DATA |
Les données de confirmation du sujet sont manquantes dans l’assertion. |
390183 |
SAML_RESPONSE_INVALID_CONDITIONS |
L’assertion SAML n’est pas valide pour une raison différente des conditions précédentes de ce tableau. |
390184 |
SAML_RESPONSE_INVALID_ISSUER |
La réponse SAML contenait une valeur d’émetteur/entityID différente de celle configurée dans la configuration SAML IDP. |
Erreurs de jeton JWT¶
Les erreurs suivantes sont associées au jeton JWT utilisé pour l”authentification par paire de clés.
Code d’erreur |
Erreur |
Description |
---|---|---|
390144 |
JWT_TOKEN_INVALID |
Le jeton JWT présente un problème général. Pour connaître les solutions possibles, voir Erreurs courantes et solutions. |
394300 |
JWT_TOKEN_INVALID_USER_IN_ISSUER |
Le nom d’utilisateur spécifié dans l’émetteur n’existe pas dans le compte Snowflake. Pour connaître les solutions possibles, voir Erreurs courantes et solutions. |
394301 |
JWT_TOKEN_MISSING_ISSUE_OR_EXPIRATION_TIME |
Le jeton JWT ne contient pas d’heure d’émission ou d’expiration. |
394302 |
JWT_TOKEN_INVALID_ISSUE_TIME |
Le jeton JWT a été reçu par Snowflake plus de 60 secondes après l’heure d’émission. Pour connaître les solutions possibles, voir Erreurs courantes et solutions. |
394303 |
JWT_TOKEN_INVALID_EXPIRATION_TIME |
Le jeton JWT a expiré. |
394304 |
JWT_TOKEN_INVALID_PUBLIC_KEY_FINGERPRINT_MISMATCH |
Il existe une incohérence entre l’empreinte digitale de la clé publique spécifiée dans l’émetteur et celle stockée pour l’utilisateur dans Snowflake. Pour connaître les solutions possibles, voir Erreurs courantes et solutions. |
394305 |
JWT_TOKEN_INVALID_ALGORITHM |
Le jeton JWT n’a pas été signé avec l’algorithme RS256. |
394306 |
JWT_TOKEN_INVALID_SIGNATURE |
Snowflake n’a pas pu vérifier la signature fournie par le jeton JWT. Il est possible que le jeton JWT ait été signé avec une clé privée qui n’est pas associée à la clé publique fournie. Il est également possible que la signature JWT soit corrompue ou qu’elle ait été modifiée. |
Exemples¶
L’exemple suivant vous montre comment utiliser la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS avec un UUID provenant d’un échec de tentative de connexion associée à External OAuth, SAML ou une authentification par paire de clés :
Trouvez l’UUID dans le message d’erreur :
Invalid OAuth access token. [0ce9eb56-821d-4ca9-a774-04ae89a0cf5a]
Utilisez l’UUID comme argument de la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS et extrayez l’erreur en utilisant la fonction JSON_EXTRACT_PATH_TEXT :
SELECT JSON_EXTRACT_PATH_TEXT(SYSTEM$GET_LOGIN_FAILURE_DETAILS('0ce9eb56-821d-4ca9-a774-04ae89a0cf5a'), 'errorCode');
Trouvez la description de l’erreur dans les tables Erreurs External OAuth ou Erreurs SAML.