20.4 Dépannage des problèmes de connexion

Le tableau suivant répertorie les problèmes susceptibles de se poser et les actions suggérées pour les résoudre. Si le problème persiste, contactez votre représentant NetIQ.

Problème

Actions suggérées

Le lancement de Designer fait apparaître l'erreur suivante et le fichier Lisezmoi de Designer ne s'affiche pas :

Exception... "Update manifest is missing a required addons property." (Exception... « Une propriété de produit complémentaire requise est manquante dans le manifeste de mise à jour. »)

Ignorez l'erreur et lancez Designer. Dans la mesure où aucune perte de fonctionnalités n'est à signaler,

L'utilisateur ne parvient pas à se connecter à un environnement à grande échelle (> 2 millions d'objets)

Ajoutez un index pour l'attribut mail(adresse de messagerie Internet) avec la règle définie comme Value sur le serveur maître et le serveur de répliques d'eDirectory.

Lorsque vous vous déconnectez de la page Identity Applications, SSPR affiche une erreur 5053 ERROR_APP_UNAVALIABLE.

Ignorez cette erreur. Elle ne provoque aucune perte de fonctionnalité.

Aucune réponse de vérification d'identité n'est demandée lors de la première connexion à Identity Applications

  1. Vérifiez que le serveur SSPR possède un certificat créé à l'aide du nom de domaine complet.

  2. Connectez-vous au serveur de l'application utilisateur et lancez l'utilitaire ConfigUpdate (/opt/netiq/idm/apps/configupdate/).

  3. Accédez à Clients SSO > Self Service Password Reset et assurez-vous que les paramètres sont corrects.

Si SSPR est installé sur un serveur distinct, assurez-vous que le certificat SSPR est importé dans le fichier idm.jks situé sur le serveur de l'application utilisateur à l'emplacement /opt/netiq/idm/apps/tomcat/conf.

Le navigateur affiche une page vierge lors de l'accès à l'URL de SSPR

Cela se produit lorsque SSPR n'est pas configuré correctement avec OSP. Le journal SSPR affiche les informations suivantes :

2018-01-24T22:24:02Z, ERROR, oauth.OAuthConsumerServlet, 5071 ERROR_OAUTH_ERROR (unexpected error communicating with oauth server: password.pwm.error.PwmUnrecoverableException: 5071 ERROR_OAUTH_ERROR (io error during oauth code resolver http request to oauth server: Certificate for <IP> doesn't match any of the subject alternative names: [IP]))
  1. Vérifiez que le serveur Tomcat sur lequel OSP est en cours d'exécution dispose d'un certificat valide créé à l'aide d'un nom de domaine complet. Connectez-vous au serveur de l'application utilisateur et lancez l'utilitaire ConfigUpdate. Accédez à Clients SSO > Self Service Password Reset et assurez-vous que les paramètres sont corrects.

  2. Connectez-vous à SSPR en ignorant la méthode de connexion OSP. (par exemple, https://<IP serveur SSPR>:<port>/sspr/private/Login?sso=false)

  3. Accédez à Configuration Editor (Éditeur de configuration) dans le coin supérieur droit de la page.

  4. Spécifiez Configure Password (Configurer le mot de passe), puis cliquez sur Sign In (Connexion).

  5. Accédez à LDAP > LDAP Directories > Default > Connection (LDAP > Annuaires LDAP > Valeur par défaut > Connexion).

  6. Si le certificat LDAP n'est pas correct, cliquez sur Clear (Effacer).

  7. Pour réimporter le certificat, cliquez sur Import From Server (Importer à partir du serveur).

  8. Accédez à Settings >Single Sign On (SSO) Client > OAuth (Paramètres > Client Single Sign-on (SSO) > OAuth) et vérifiez que le certificat sous OAUTH Web Service Server Certificate (Certificat de serveur du service Web OAUTH) est correct.

  9. Si le certificat n'est pas correct, cliquez sur Clear (Effacer).

  10. Pour réimporter le certificat, cliquez sur Import From Server (Importer à partir du serveur).

Erreur lorsque l'utilitaire ConfigUpdate est lancé à partir d'un autre répertoire

L'utilitaire ConfigUpdate signale des erreurs. Il n'enregistre aucune modification. Par exemple, si vous lancez l'utilitaire configupdate à l'aide de la commande /opt/netiq/idm/apps/configupdate/configupdate.sh, il ne se lance pas.

À la place, accédez au répertoire /opt/netiq/idm/apps/configupdate/, puis exécutez la commande ./configupdate.sh.