18.4 Dépannage des problèmes de connexion

Le tableau suivant répertorie les problèmes susceptibles de se poser et les actions suggérées pour les résoudre. Si le problème persiste, contactez votre représentant NetIQ.

Problème

Actions suggérées

Lorsque Identity Applications et Identity Reporting sont installés sur le même serveur et que vous apportez des changements à la configuration à l'aide de l'utilitaire de mise à jour de la configuration qui se trouve dans le répertoire <dossier installation reporting>\bin, le lancement du tableau de bord Identity Manager échoue. L'erreur suivante est signalée dans le fichier journal catalina.out :

EboPortalBootServlet [RBPM] +++++WARNING!!!!: This portal application context, IDMProv, does not match the portal.context property set in the PortalService-conf/config.xml file. Only one portal per database is allowed. Data has been loaded using the previous portal context. To correct this you must revert back to the previous portal name of, NoCacheFilter, please consult the documentation. (EboPortalBootServlet [RBPM] +++++AVERTISSEMENT !!!! : ce contexte d'application de portail, IDMProv, ne correspond pas à la propriété portal.context définie dans le fichier PortalService-conf/config.xml. Un seul portail est autorisé par base de données. Les données ont été chargées à l'aide du contexte de portail précédent. Pour résoudre ce problème, vous devez restaurer le nom de portail précédent, NoCacheFilter. Veuillez consulter la documentation.)

Pour tout changement de configuration, utilisez l'utilitaire de mise à jour de la configuration disponible dans le répertoire C:\NetIQ\idm\apps\UserApplication.

L'utilisateur ne parvient pas à se connecter à un environnement à grande échelle (> 2 millions d'objets)

Ajoutez un index pour l'attribut mail(adresse de messagerie Internet) avec la règle définie comme Value sur le serveur maître et le serveur de répliques d'eDirectory.

Lorsque vous vous déconnectez de la page Identity Applications, SSPR affiche une erreur 5053 ERROR_APP_UNAVALIABLE.

Ignorez cette erreur. Elle ne provoque aucune perte de fonctionnalité.

Aucune réponse de vérification d'identité n'est demandée lors de la première connexion à Identity Applications.

  1. Vérifiez que le serveur SSPR possède un certificat créé à l'aide du nom de domaine complet.

  2. Connectez-vous au serveur Identity Applications et lancez l'utilitaire ConfigUpdate (<chemin_installation>\apps\UserApplication).

  3. Accédez à Clients SSO > Self Service Password Reset et vérifiez que les paramètres sont corrects.

Si SSPR est installé sur un serveur distinct, assurez-vous que le certificat SSPR est importé dans le fichier idm.jks situé sur le serveur Identity Applications à l'emplacement \netiq\idm\apps\tomcat\conf.

Le navigateur affiche une page vierge lors de l'accès à l'URL de SSPR.

Cela se produit lorsque SSPR n'est pas configuré correctement avec OSP. Le journal SSPR affiche les informations suivantes :

2018-01-24T22:24:02Z, ERROR, oauth.OAuthConsumerServlet, 5071 ERROR_OAUTH_ERROR (unexpected error communicating with oauth server: password.pwm.error.PwmUnrecoverableException: 5071 ERROR_OAUTH_ERROR (io error during oauth code resolver http request to oauth server: Certificate for <IP> doesn't match any of the subject alternative names: [IP]))
  1. Vérifiez que le serveur Tomcat sur lequel OSP est en cours d'exécution dispose d'un certificat valide créé à l'aide d'un nom de domaine complet. Connectez-vous au serveur Identity Applications et lancez l'utilitaire ConfigUpdate. Accédez à Clients SSO > Self Service Password Reset et vérifiez que les paramètres sont corrects.

  2. Connectez-vous à SSPR en ignorant la méthode de connexion OSP. (par exemple, https://<IP serveur SSPR>:<port>/sspr/private/Login?sso=false)

  3. Accédez à Configuration Editor (Éditeur de configuration) dans le coin supérieur droit de la page.

  4. Spécifiez Configure Password (Configurer le mot de passe), puis cliquez sur Sign In (Connexion).

  5. Accédez à LDAP > LDAP Directories > Default > Connection (LDAP > Annuaires LDAP > Valeur par défaut > Connexion).

  6. Si le certificat LDAP n'est pas correct, cliquez sur Clear (Effacer).

  7. Pour réimporter le certificat, cliquez sur Import From Server (Importer à partir du serveur).

  8. Accédez à Settings >Single Sign On (SSO) Client > OAuth (Paramètres > Client Single Sign-on [SSO] > OAuth) et vérifiez que le certificat sous OAUTH Web Service Server Certificate (Certificat de serveur du service Web OAUTH) est correct.

  9. Si le certificat n'est pas correct, cliquez sur Clear (Effacer).

  10. Pour réimporter le certificat, cliquez sur Import From Server (Importer à partir du serveur).