Troubleshooting
- CSO
Anwendung startet nicht
FRAGE: Existiert zum Startzeitpunkt ein Eintrag: "[...] [ERROR] Context initialization failed org.springframework.beans.factory.UnsatisfiedDependencyException: Error creating bean with name 'springWebConfig': Unsatisfied dependency expressed through field 'passwordPolicyService' [...]"?
VERMUTUNG: Verbindung zur Datenbank kann nicht hergestellt werden
FRAGE: Verwenden Sie eine JNDI Verbindung?
LÖSUNGSANSATZ: Prüfen Sie ob der Applikationsserver die Datenbank über das Netzwerk erreichen kann und ob der im Applikationsserver hinterlegten Verbindungsparameter korrekt sind.
LÖSUNGSANSATZ: Prüfen Sie ob der Applikationsserver die Datenbank über das Netzwerk erreichen kann und ob die Verbindungsparameter in den <property>-Tags der persistance.xml Datei korrekt sind
LÖSUNGSANSATZ: Löschen Sie das <non-jta-data-source>-Tag vollständig aus der persistance.xml Datei
Anmeldung an einem Modul über Modul URL funktioniert nicht
FRAGE: Können Sie sich über die Portal URL direkt am Portal anmelden?
VERMUTUNG: Autorisierungsparameter des Moduls sind nicht korrekt
LÖSUNGSANSATZ: Melden Sie sich am Portal an. Navigieren Sie zu Administration → Module. Löschen Sie das entsprechende Modul über das Papierkorb-Symbol. Starten Sie den Applikationsserver des Moduls neu.
KeyStore Datei wird bei SAML Konfiguration nicht angenommen
FRAGE: Wurde das p12 Zertifikat unter expliziter Angabe eines Alias erstellt?
VERMUTUNG: Das Alias des Zertifikats wurde generiert und nicht korrekt in die SAML Konfiguration eingetragen
LÖSUNGSANSATZ: Führen Sie in einer Kommandozeile folgenden Befehl aus: keytool -list -v -keystore <keystorefile> -storepass <password> -storetype PKCS12
Als Resultat werden Ihnen alle Zertifikate inklusive Aliasname angezeigt. Ermitteln Sie das notwendige Alias und korrigieren Sie ggf. die Eingabe in der Single Sign-On Konfiguration. Häufig ist das Alias bei generierten Zertifikaten einfach 1.
FRAGE: Nach einem wegen fehlender Signierung fehlgeschlagenen SAML Request steht im Portal System Log die Fehlermeldung "java.security.UnrecoverableKeyException: Get Key failed: java.security.InvalidKeyException: Invalid RSA private key"?
VERMUTUNG: p12 Zertifikat passt nicht zur verwendeten Java Version
FRAGE: Ist die Java Version auf dem Applikationsserver jünger als 8u121?
VERMUTUNG: Das Zertifikat wurde mit einem Tool älter als die Java Version 8u121 erstellt
LÖSUNGSANSATZ: Erstellen Sie das Zertifikat mit einem aktuellen Tool neu und laden Sie dies in der Signle Sign-On Konfiguration erneut hoch
SSO Anmeldung über SAML funktioniert nicht
FRAGE: Im System Log findet sich zum Zeitpunkt des Anmeldeversuchs die Meldung "Cannot create SAML Response com.coveo.saml.SamlException: The assertion signature is invalid".
VERMUTUNG: Hinterlegtes Signierungszertifikat in Metadaten für den Identity Provider passt nicht zum tatsächlichen Signierungszertifikat des Identity Providers.
LÖSUNGSANSATZ: Exportieren Sie erneut die Metadaten aus dem Identity Provider und hinterlegen Sie diese noch mal neu in der Single Sign-On Konfiguration
VERMUTUNG: SAML-Benutzer kann nicht auf Portal-Benutzer gemapped werden
FRAGE: Im System Log findet sich zum Zeitpunkt des Anmeldeversuchs die Meldung "Cannot find user for SAML login ...".
VERMUTUNG: SAML-Response enthält nicht gewünschten Loginname oder Loginname steht in einem anderem Attribut
LÖSUNGSANSATZ:
- Navigieren Sie mit einem gültigen Benutzer in den Logger Dialog und stellen Sie den com.coveo.saml.SamlClient auf ALL
- Melden Sie sich mit dem gewünschten Benutzer am Portal an bis die Meldung "Sie besitzen nicht die notwendigen Berechtigungen, um diese Funktion nutzen zu können." erscheint
- Navigieren Sie mit einem gültigen Benutzer in den Logger Dialog, stellen Sie den com.coveo.saml.SamlClient wieder zurück auf ERROR und laden Sie die com.coveo.saml.SamlClient Logger Datei herunter
- Öffnen Sie die Log Datei und kopieren Sie den SAML Response (Zeichenkette nach "Validating SAML response" bis zum nächsten Datum) heraus und in den Notepad++ Editor
- Dort markieren Sie den SAML Response, klicken auf Plugins → MIME Tools → Base 64 Decode
- Suchen Sie im decodierten SAML Response nach dem gewünschten Anmeldename und überprüfen Sie, ob das Attribute des Anmeldenamen zu der Mapping Loginname Einstellung in der Single Sign-On Konfiguration passt