Authentification fédérée et dépannage de SSO

Cette rubrique fournit des informations permettant de dépanner un environnement d’authentification fédérée, notamment les codes d’erreur et les messages générés lors d’une tentative de connexion utilisateur infructueuse.

Codes d’erreur

Des erreurs sont générées pour chaque tentative de connexion échouée. Ces erreurs peuvent être obtenues à partir de Schéma d’information de Snowflake ou du schéma ACCOUNT_USAGE :

  • Information Schema de Snowflake fournit des données des 7 derniers jours et peut être interrogé à l’aide des fonctions de table du LOGIN_HISTORY , LOGIN_HISTORY_BY_USER.

  • La vue LOGIN_HISTORY du schéma ACCOUNT_USAGE fournit des données similaires pour l’année écoulée.

Codes d’erreur relatifs à l’authentification fédérée

Le tableau ci-dessous contient les codes d’erreur et les messages relatifs à l’authentification fédérée.

Code d’erreur

Erreur

Description

390136

FED_REAUTH_PENDING

La réponse de l’authentification est en suspens dans IDP.

390137

FED_REAUTH

L’URL de la demande d’authentification fédérée est générée.

390138

FED_REAUTH_TIMEOUT

Le délai d’attente de la réponse d’authentification d’IDP a expiré.

390139

AUTHENTICATOR_NOT_SUPPORTED

L’authentificateur spécifié n’est pas accepté dans la configuration de votre compte Snowflake. Veuillez contacter votre administrateur système local pour obtenir une URL correcte utilisable.

390140

FED_PASSWORD_EXPIRED

Le mot de passe du fournisseur d’identité (IdP) a expiré. Contactez votre équipe IdP.

390191

USERNAMES_MISMATCH

L’utilisateur que vous avez essayé d’authentifier diffère de l’utilisateur actuellement connecté à l’IDP.

Codes d’erreur SAML

Le dépannage d’un échec de connexion diffère selon que le message d’erreur comporte ou non un UUID.

Si vous rencontrez un message d’erreur associé à l’échec d’une tentative de connexion SAML SSO et que le message d’erreur ne comporte pas d’UUID, assurez-vous que l’utilisateur existe. Si l’utilisateur existe, alors la réponse SAML est non valide et le nombre de tentatives de connexion est trop élevé.

Si vous rencontrez un message d’erreur associé à l’échec d’une tentative de connexion SAML SSO et que le message d’erreur comporte un UUID, vous pouvez demander à un administrateur qui a le privilège MONITOR attribué à son rôle d’obtenir une description plus détaillée de l’erreur en suivant les étapes ci-dessous :

  1. Trouvez l’UUID dans le message d’erreur :

    SAML response is invalid or matching user is not found. Contact your local system administrator. [eb55b777-50a4-4db5-b231-9ee457fb3981]
    
    Copy
  2. Utilisez l’UUID comme argument de la fonction SYSTEM$GET_LOGIN_FAILURE_DETAILS et extrayez l’erreur en utilisant la fonction JSON_EXTRACT_PATH_TEXT :

    SELECT JSON_EXTRACT_PATH_TEXT(SYSTEM$GET_LOGIN_FAILURE_DETAILS('eb55b777-50a4-4db5-b231-9ee457fb3981'), 'errorCode');
    
    Copy
  3. Trouvez la description de l’erreur dans le tableau ci-dessous :

    Code d’erreur

    Erreur

    Description

    390133

    SAML_RESPONSE_INVALID

    La réponse SAML n’était pas valide pour une raison non spécifiée, bien qu’elle soit très probablement formée incorrectement (elle est aussi utilisée en cas d’erreur lors de l’analyse).

    390165

    SAML_RESPONSE_INVALID_SIGNATURE

    La réponse SAML contient une signature non valide.

    390166

    SAML_RESPONSE_INVALID_DIGEST_METHOD

    La réponse SAML contient un attribut « DigestMethod » invalide ou l’omet complètement.

    390167

    SAML_RESPONSE_INVALID_SIGNATURE_METHOD

    La réponse SAML contient une « SignatureMethod » invalide ou l’omet complètement.

    390168

    SAML_RESPONSE_INVALID_DESTINATION

    L’attribut « Destination » dans la réponse SAML ne correspond pas à une URL de destination valide dans le compte.

    390169

    SAML_RESPONSE_INVALID_AUDIENCE

    La réponse SAML ne contient pas exactement une cible, ou l’URL cible ne correspond pas à ce que nous attendons de l’URL cible.

    390170

    SAML_RESPONSE_INVALID_MISSING_INRESPONSETO

    L’attribut « InResponseTo » de l’affirmation SAML est absent.

    390171

    SAML_RESPONSE_INVALID_RECIPIENT_MISMATCH

    L’attribut « Destinataire » n” pas d’URL de destination valide.

    390172

    SAML_RESPONSE_INVALID_NOTONORAFTER_VALIDATION

    Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide a expiré.

    390173

    SAML_RESPONSE_INVALID_NOTBEFORE_VALIDATION

    Ceci indique généralement que le temps pendant lequel l’affirmation SAML est valide n’est pas encore maintenant.

    390174

    SAML_RESPONSE_INVALID_USERNAMES_MISMATCH

    Les noms d’utilisateur ne correspondent pas durant la réauthentification.

    390175

    SAML_RESPONSE_INVALID_SESSIONID_MISSING

    Lors de la réauthentification, nous n’avons pas pu trouver une session correspondant à l’utilisateur.

    390176

    SAML_RESPONSE_INVALID_ACCOUNTS_MISMATCH

    Lors de la réauthentification, les noms des comptes ne correspondaient pas.

    390177

    SAML_RESPONSE_INVALID_BAD_CERT

    Le certificat x.509 contenu dans la réponse SAML est malformé ou ne correspond pas au certificat attendu.

    390178

    SAML_RESPONSE_INVALID_PROOF_KEY_MISMATCH

    Les clés de preuve ne correspondent pas par rapport à l’ID de demande d’authentification.

    390179

    SAML_RESPONSE_INVALID_INTEGRATION_MISCONFIGURATION

    La configuration SAML IdP n’est pas valide.

    390180

    SAML_RESPONSE_INVALID_REQUEST_PAYLOAD

    Lors de l’authentification, utilisation d’une charge utile non valide ou d’une chaîne de connexion fédérée OAuth non valide.

    390181

    SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_BEARER

    La confirmation du sujet avec la méthode du porteur est manquante et ne peut pas être validée.

    390182

    SAML_RESPONSE_INVALID_MISSING_SUBJECT_CONFIRMATION_DATA

    Les données de confirmation du sujet sont manquantes dans l’assertion.

    390183

    SAML_RESPONSE_INVALID_CONDITIONS

    L’assertion SAML n’est pas valide pour une raison différente des conditions précédentes de ce tableau.

    390184

    SAML_RESPONSE_INVALID_ISSUER

    La réponse SAML contenait une valeur d’émetteur/entityID différente de celle configurée dans la configuration SAML IDP.