Catégories :

Fonctions système (Informations système)

SYSTEM$GET_LOGIN_FAILURE_DETAILS

Renvoie un objet JSON qui représente une tentative de connexion infructueuse associée à une authentification External OAuth, SAML ou par paire de clés. L’objet JSON contient l’erreur associée à l’échec de la tentative de connexion.

Syntaxe

SYSTEM$GET_LOGIN_FAILURE_DETAILS('<uuid>')
Copy

Arguments

uuid

Une chaîne représentant un UUID. L’UUID apparaît après le message d’erreur renvoyé par un événement d’échec de connexion associé à External OAuth, SAML ou une authentification par paire de clés.

Renvoie

Renvoie les éléments suivants dans un objet JSON :

Clé

Type de données

Description de la valeur

clientIP

STRING

Adresse IP d’où provient la demande de connexion d’origine qui a échoué. Par exemple, "10.211.55.1".

clientType

STRING

Logiciel client rapporté par le client. Par exemple, "JDBC_DRIVER". Cette valeur n’est pas vérifiée. Si le client ne rapporte pas cette valeur, alors cette valeur est "OTHER".

clientVersion

STRING

Version du logiciel client rapportée par le client. Par exemple, "2.9.0". Cette valeur n’est pas vérifiée. Si le client ne rapporte pas cette valeur, cette valeur est null.

username

STRING

Nom d’utilisateur associé à l’événement d’échec de connexion. Si le système ne trouve pas le nom d’utilisateur ou si l’erreur s’est produite avant que le système ne le trouve, alors cette valeur est null.

errorCode

STRING

Erreur associée à l’événement d’échec de connexion. Pour une description de l’erreur, voir Erreurs External OAuth, Erreurs SAML ou Erreurs de jeton JWT. Si l’erreur est OVERFLOW_FAILURE_EVENTS_ELIDED, le nombre de tentatives de connexion échouées est trop élevé.

horodatage

NUMBER

Date et heure, au format d’horodatage Unix, auxquelles l’événement d’échec de connexion s’est produit.

Notes sur l’utilisation

Seuls les administrateurs qui ont un privilège MONITOR attribué à leur rôle peuvent utiliser cette fonction.

Descriptions des erreurs

Cette section fournit des descriptions des erreurs renvoyées par la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS.

Erreurs External OAuth

Erreur

Description

EXTERNAL_OAUTH_INVALID_SIGNATURE

Algorithme de signature non valide ou problème de validation de la signature.

EXTERNAL_OAUTH_MISSING_ISSUER

Impossible d’extraire l’émetteur (une réclamation iss) du jeton d’accès.

EXTERNAL_OAUTH_JWS_INVALID_TYPE

Type de jeton d’accès non valide.

EXTERNAL_OAUTH_JWS_INVALID_FORMAT

Jeton d’accès malformé.

EXTERNAL_OAUTH_ACCESS_TOKEN_ISSUER_NOT_FOUND

Impossible de trouver l’intégration de sécurité associée à l’émetteur.

EXTERNAL_OAUTH_ACCESS_TOKEN_EXPIRED

Le jeton d’accès a expiré.

EXTERNAL_OAUTH_MISSING_AUDIENCE

Impossible d’extraire l’audience (une revendication aud) du jeton d’accès.

EXTERNAL_OAUTH_AUDIENCE_VALIDATION_FAILED

L’audience du jeton d’accès ne correspond à aucune des audiences définies dans l’intégration de sécurité.

EXTERNAL_OAUTH_ACCESS_TOKEN_ISSUER_NOT_ENABLED

L’intégration de sécurité est désactivée

EXTERNAL_OAUTH_JWS_CANT_RETRIEVE_PUBLIC_KEY

Impossible de récupérer la clé publique du serveur d’autorisation pour valider le jeton d’accès.

EXTERNAL_OAUTH_USER_CLAIM_MISSING

Impossible d’extraire la revendication de mappage d’utilisateur à partir du jeton d’accès.

EXTERNAL_OAUTH_ACCESS_TOKEN_NOT_YET_VALID

Le jeton n’est pas encore valide. Un horodatage avec une revendication iat ou nbf indique que le jeton est valable dans le futur.

Erreurs SAML

Code d’erreur

Erreur

Description

390133

SAML_RESPONSE_INVALID

La réponse SAML n’était pas valide pour une raison non spécifiée, bien qu’elle soit très probablement formée incorrectement (elle est aussi utilisée en cas d’erreur lors de l’analyse).

390165

SAML_RESPONSE_INVALID_SIGNATURE

La réponse SAML contient une signature non valide.

390166

SAML_RESPONSE_INVALID_DIGEST_METHOD

La réponse SAML contient un attribut « DigestMethod » invalide ou l’omet complètement.

390167

SAML_RESPONSE_INVALID_SIGNATURE_METHOD

La réponse SAML contient une « SignatureMethod » invalide ou l’omet complètement.

390168

SAML_RESPONSE_INVALID_DESTINATION

L’attribut « Destination » dans la réponse SAML ne correspond pas à une URL de destination valide dans le compte.

390169

SAML_RESPONSE_INVALID_AUDIENCE

La réponse SAML ne contient pas exactement une cible, ou l’URL cible ne correspond pas à ce que nous attendons de l’URL cible.

390170

SAML_RESPONSE_INVALID_MISSING_INRESPONSETO

L’attribut « InResponseTo » de l’affirmation SAML est absent.

390171

SAML_RESPONSE_INVALID_RECIPIENT_MISMATCH

L’attribut « Destinataire » n” pas d’URL de destination valide.

390172

SAML_RESPONSE_INVALID_NOTONORAFTER_VALIDATION

Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide a expiré.

390173

SAML_RESPONSE_INVALID_NOTBEFORE_VALIDATION

Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide n’est pas encore maintenant.

390174

SAML_RESPONSE_INVALID_USERNAMES_MISMATCH

Les noms d’utilisateur ne correspondent pas durant la réauthentification.

390175

SAML_RESPONSE_INVALID_SESSIONID_MISSING

Lors de la réauthentification, nous n’avons pas pu trouver une session correspondant à l’utilisateur.

390176

SAML_RESPONSE_INVALID_ACCOUNTS_MISMATCH

Lors de la réauthentification, les noms des comptes ne correspondaient pas.

390177

SAML_RESPONSE_INVALID_BAD_CERT

Le certificat x.509 contenu dans la réponse SAML est malformé ou ne correspond pas au certificat attendu.

390178

SAML_RESPONSE_INVALID_PROOF_KEY_MISMATCH

Les clés de preuve ne correspondent pas par rapport à l’ID de demande d’authentification.

390179

SAML_RESPONSE_INVALID_INTEGRATION_MISCONFIGURATION

La configuration SAML IdP n’est pas valide.

390180

SAML_RESPONSE_INVALID_REQUEST_PAYLOAD

Lors de l’authentification, utilisation d’une charge utile non valide ou d’une chaîne de connexion fédérée OAuth non valide.

390181

SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_BEARER

La confirmation du sujet avec la méthode du porteur est manquante et ne peut pas être validée.

390182

SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_DATA

Les données de confirmation du sujet sont manquantes dans l’assertion.

390183

SAML_RESPONSE_INVALID_CONDITIONS

L’assertion SAML n’est pas valide pour une raison différente des conditions précédentes de ce tableau.

390184

SAML_RESPONSE_INVALID_ISSUER

La réponse SAML contenait une valeur d’émetteur/entityID différente de celle configurée dans la configuration SAML IDP.

Erreurs de jeton JWT

Les erreurs suivantes sont associées au jeton JWT utilisé pour l”authentification par paire de clés.

Code d’erreur

Erreur

Description

390144

JWT_TOKEN_INVALID

Le jeton JWT présente un problème général. Pour connaître les solutions possibles, voir Erreurs courantes et solutions.

394300

JWT_TOKEN_INVALID_USER_IN_ISSUER

Le nom d’utilisateur spécifié dans l’émetteur n’existe pas dans le compte Snowflake. Pour connaître les solutions possibles, voir Erreurs courantes et solutions.

394301

JWT_TOKEN_MISSING_ISSUE_OR_EXPIRATION_TIME

Le jeton JWT ne contient pas d’heure d’émission ou d’expiration.

394302

JWT_TOKEN_INVALID_ISSUE_TIME

Le jeton JWT a été reçu par Snowflake plus de 60 secondes après l’heure d’émission. Pour connaître les solutions possibles, voir Erreurs courantes et solutions.

394303

JWT_TOKEN_INVALID_EXPIRATION_TIME

Le jeton JWT a expiré.

394304

JWT_TOKEN_INVALID_PUBLIC_KEY_FINGERPRINT_MISMATCH

Il existe une incohérence entre l’empreinte digitale de la clé publique spécifiée dans l’émetteur et celle stockée pour l’utilisateur dans Snowflake. Pour connaître les solutions possibles, voir Erreurs courantes et solutions.

394305

JWT_TOKEN_INVALID_ALGORITHM

Le jeton JWT n’a pas été signé avec l’algorithme RS256.

394306

JWT_TOKEN_INVALID_SIGNATURE

Snowflake n’a pas pu vérifier la signature fournie par le jeton JWT. Il est possible que le jeton JWT ait été signé avec une clé privée qui n’est pas associée à la clé publique fournie. Il est également possible que la signature JWT soit corrompue ou qu’elle ait été modifiée.

Exemples

L’exemple suivant vous montre comment utiliser la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS avec un UUID provenant d’un échec de tentative de connexion associée à External OAuth, SAML ou une authentification par paire de clés :

  1. Trouvez l’UUID dans le message d’erreur :

    Invalid  OAuth access token. [0ce9eb56-821d-4ca9-a774-04ae89a0cf5a]
    
    Copy
  2. Utilisez l’UUID comme argument de la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS et extrayez l’erreur en utilisant la fonction JSON_EXTRACT_PATH_TEXT :

    SELECT JSON_EXTRACT_PATH_TEXT(SYSTEM$GET_LOGIN_FAILURE_DETAILS('0ce9eb56-821d-4ca9-a774-04ae89a0cf5a'), 'errorCode');
    
    Copy
  3. Trouvez la description de l’erreur dans les tables Erreurs External OAuth ou Erreurs SAML.