Foutmeldingen voor SAML-apps

Als u foutmeldingen ziet bij het gebruik van Security Assertion Markup Language-apps (SAML-apps) vindt u hier stappen voor probleemoplossing die u kunt uitvoeren.

SAML-verzoeken en -reacties coderen of decoderen

Gebruik de SAML-tool Encode/Decode om u te helpen het probleem op te lossen. De tool verwerkt SAML-verzoeken en -reacties uit het HTTP Archive Format-bestand (HAR) in voor mensen leesbare vorm. Zie https://toolbox.googleapps.com/apps/encode_decode/.

Foutmeldingen bij het maken van SAML-apps

Als u een SAML-app maakt in de Beheerdersconsole, ziet u wellicht de volgende 400-foutmelding:

400 duplicate entity id

U ziet deze foutmelding als u een app probeert te maken met een entiteits-ID die al bestaat.

Ga als volgt te werk om de fout '400 duplicate entity id' op te lossen:

Gebruik de app die al is ingesteld of gebruik een andere entiteits-ID.

500 fouten bij het maken van SAML-apps

Als u een SAML-app maakt in de Beheerdersconsole, ziet u mogelijk de volgende 500-fouten:

  • Als u in het gedeelte Google-identiteitsprovidergegevens op de knop Certificaat downloaden of Metadata downloaden klikt als de backend-service van het certificaat niet beschikbaar is, ziet u een 500-foutmelding bovenaan het scherm.
  • Als bij het laden van de schema's in Toewijzing naam-ID of Kenmerktoewijzing de schemaservice een time-out bereikt of een backend-exceptie weergeeft, ziet u een 500-foutmelding bovenaan het scherm.
  • Als de service Service Provider Config niet beschikbaar is, ziet u een 500-foutmelding bovenaan het scherm als u op Voltooien klikt.

Ga als volgt te werk om 500-fouten bij het maken van SAML-apps op te lossen:

Wacht even en probeer het proces opnieuw uit te voeren. Als de fout zich blijft voordoen, neemt u contact op met Google Cloud-support.

SAML-runtimefouten

De volgende fouten kunnen zich voordoen wanneer u een SAML Single Sign-on-flow (SSO) probeert uit te voeren in een door de identiteitsprovider (IDP) of serviceprovider (SP) geïnitieerde flow:

403 app_not_configured

Deze fout kan optreden in de volgende situaties:

  • In een door de SP geïnitieerde flow is de app die overeenkomt met de entiteits-ID die wordt vermeld in het verzoek niet gemaakt in de Beheerdersconsole.

  • In een door de SP geïnitieerde flow komt de entiteits-ID die wordt vermeld in het SAML-verzoek niet overeen met de entiteit-ID's van de huidige geïnstalleerde apps. Als iemand de app-ID (SP-ID) wijzigt die wordt vermeld in de door de IDP geïnitieerde URL, ziet u de foutmelding app_not_configured.

Ga als volgt te werk om de foutmelding '403 app_not_configured' op te lossen:

  1. Controleer of de app die overeenkomt met de entiteits-ID die wordt vermeld in het verzoek, is geïnstalleerd voordat u het verzoek start.
  2. Controleer of de entiteits-ID die is opgegeven in het SAML-verzoek correct is en overeenkomt met de ID die u heeft opgegeven toen de app werd gemaakt.
  3. Controleer of de SP-ID in de verzoek-URL hetzelfde is als de app-ID in 'app_not_enabled'.

403 app_not_configured_for_user

Ga als volgt te werk om de foutmelding '403 app_not_configured_for_user' op te lossen:

Zorg dat de waarde in de tag saml:Issuer in het SAML-verzoek overeenkomt met de waarde voor de Entiteits-ID die is ingesteld in het gedeelte Gegevens van de serviceprovider in de Beheerdersconsole. Deze waarde is hoofdlettergevoelig.

403 app_not_enabled_for_user

Ga als volgt te werk om de foutmelding 403 app_not_enabled_for_user op te lossen:

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Appsand thenWeb- en mobiele apps.

  3. Zoek in de app-lijst de SAML-app waarvoor de fout is gemaakt.
  4. Klik op de SAML-app om de pagina Instellingen te openen.
  5. Klik op Gebruikerstoegang.
  6. Zet de app aan voor iedereen of alleen voor de organisatie-eenheid van de gebruiker.

400 saml_invalid_user_id_mapping

Als een SP een NAMEID-parameter stuurt in het SAMLRequest, moet deze parameter hetzelfde zijn als die aan de IdP-zijde. Anders mislukt het SAML-verzoek en wordt deze foutmelding weergegeven.

Ga als volgt te werk om de foutmelding 400 saml_invalid_user_id_mapping op te lossen:

  1. Ga naar Basisgegevens en check de parameter NAMEID.
  2. Check of de parameter NAMEID in het SAMLRequest hetzelfde is als die aan de IdP-zijde.

400 saml_invalid_sp_id

Deze fout doet zich voor wanneer de serviceprovider-ID in de URL van de IDP-flow onjuist is, omdat de configuratie niet juist is of omdat er is geknoeid met de URL.

Ga als volgt te werk om de foutmelding '400 saml_invalid_sp_id' op te lossen:

  1. Ga naar Basisgegevens en kijk in het veld app-id.

  2. Zorg dat de SP-ID in de verzoek-URL hetzelfde is als de App-ID.

De SAML-reactie stuurt de status DENIED in de volgende situaties. U ziet wellicht een van de volgende 3 gerelateerde foutmeldingen.

SP-initiated Flow Invalid request, ACS URL in request $parameter doesn't match configured ACS URL $parameter.


In dit geval komen de ACS-URL die is opgegeven in het SAMLRequest en de ACS-URL die is ingesteld in de Beheerdersconsole voor de bijbehorende app niet overeen.

Ga als volgt te werk om de foutmelding 'ACS URL in request $parameter doesn't match configured ACS URL $parameter' op te lossen:

  1. Ga naar Gegevens van de serviceprovider.

  2. Check of de ACS-URL overeenkomt met die in het SAMLRequest.

Invalid idpid provided in the url

Dit betekent dat er met de IdP-ID (een geobfusceerde klant-ID) in de URL is geknoeid en dat deze niet meer klopt. 

Ga als volgt te werk om de foutmelding 'invalid IdP ID in URL' op te lossen:

  1. Ga naar Beveiligingand thenSingle sign-on (SSO) instellen voor SAML-apps.

  2. Noteer de idpid-tekenreeks aan het einde van de URL van de Entiteits-ID.

  3. Check of de IdP-ID in de Verzoek-URL hetzelfde is als die in de URL van de Entiteits-ID.

IdP-initiated Flow Invalid idpid provided in the request.

De verzoekende gebruiker heeft de door de IdP geïnitieerde SSO-URL gewijzigd en de IdP-ID veranderd in een ander klant-ID (onherkenbaar gemaakt).

Ga als volgt te werk om de foutmelding 'invalid IdP ID in request' op te lossen:

  1. Ga naar Beveiligingand thenSingle sign-on (SSO) instellen voor SAML-apps.

  2. Noteer de idpid-tekenreeks aan het einde van de URL van de Entiteits-ID.

  3. Check of de IdP-ID in de Verzoek-URL hetzelfde is als die in de URL van de Entiteits-ID.

500-fouten bij het testen van een SAML SSO-flow

Als uw gebruikers een SAML SSO-flow testen in door de IDP of SP geïnitieerde flows, zien ze soms een 500-foutmelding omdat backend-processen niet beschikbaar zijn.

Ga als volgt te werk om 500-fouten bij het testen van een SAML SSO-flow op te lossen:

Wacht even en voer het proces dan opnieuw uit. Neem als dat niet werkt contact op met Google Cloud-support.

Foutmeldingen bij toegang tot SAML-apps

1000 bij toegang tot de pagina van een SAML-app

Ga als volgt te werk om de foutmelding bij toegang tot de pagina van een SAML-app op te lossen:

Neem contact op met Google Cloud-support.

1000 bij toegang tot de instellingen van een SAML-app

Ga als volgt te werk om de foutmelding bij toegang tot de instellingen van een SAML-app op te lossen:

Neem contact op met Google Cloud-support.

Foutmelding 'SAML app user schema deletion'

400

Deze fout doet zich voor als u probeert een aangepast schema te verwijderen dat is gekoppeld als kenmerktoewijzing voor een SAML-app die al is verwijderd. Als u het schema heeft gemaakt voordat het probleem werd opgelost, kan deze fout zich voordoen. 

Ga als volgt te werk om de foutmelding 'SAML app user schema deletion' op te lossen:

Neem contact op met Google Cloud-support.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
5192477788776257210
true
Zoeken in het Helpcentrum
true
true
true
false
false